Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Exercício: CCT0059_EX_A10_201107148189 Voltar Aluno(a): RAUL SILVEIRA BENTO Matrícula: 201107148189 Data: 15/11/2014 23:35:28 (Finalizada) 1a Questão (Ref.: 201107302666) Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Cada pessoa ou entidade mantém duas chaves Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Privada deve ser mantida em segredo pelo seu Dono A Chave Publica pode ser divulgada livremente 2a Questão (Ref.: 201107254300) O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. confirmar a identidade do usuário. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. 3a Questão (Ref.: 201107254305) Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo. com a chave pública de Ana e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. Gabarito Comentado. 4a Questão (Ref.: 201107302655) Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Gabarito Comentado. 5a Questão (Ref.: 201107302668) Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes 6a Questão (Ref.: 201107257151) A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: pki. wifi. backbone. tcp/ip. zona desmilitarizada (DMZ). Voltar
Compartilhar