Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

06/12/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1926176&classId=981185&topicId=2652416&p0=03c7c0ace395d80182db07ae2c30f034… 1/3
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas,
sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de
Ana para Bernardo, satisfazendo às seguintes condições: 
 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
 A mensagem de Ana para Bernardo deve ser assinada
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende
controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem
diretamente com sites na Internet. Neste caso você optará por implementar :
1.
Cada pessoa ou entidade mantém duas chaves
A Chave Privada deve ser mantida em segredo pelo seu Dono
A Chave Publica pode ser divulgada livremente
Chave Publica e Privada são utilizadas por algoritmos assimétricos
A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
 
 
 
2.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
e criptografada com a chave privada de Bernardo.
e criptografada com a chave pública de Ana.
com a chave privada de Ana e criptografada com a chave pública de Bernardo.
 
Gabarito Coment.
 
 
3.
Demonstração de liderança de mercado
Desenvolvimento e manutenção das melhores práticas
Compartilhamento de informações com os stakeholders
Atrair e manter clientes
Criação de vantagens competitivas
 
 
 
4.
Um filtro de pacotes
Um detector de intrusão
Um servidor proxy
Um roteador de borda
Um firewall com estado
 
06/12/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1926176&classId=981185&topicId=2652416&p0=03c7c0ace395d80182db07ae2c30f034… 2/3
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é
conhecida como:
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O
recurso técnico para proteger essa conexão de dados é através de:
Em relação a firewalls, analise as assertivas abaixo: 
 I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. 
 II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho
TCP/IP, para ver o que a aplicação está fazendo. 
 III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará
comprometida toda a segurança. 
 É correto o que se afirma em :
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização?
Gabarito Coment.
 
 
5.
wi-fi.
pki.
tcp/ip.
backbone.
zona desmilitarizada (DMZ).
 
 
 
6.
Firewall
Certificação digital
PKI
Esteganografia
Proxy
 
Gabarito Coment.
 
 
7.
III, apenas
II, apenas
I, apenas
I, II e III
I e II, apenas
 
 
 
8.
O local de armazenamento deve estar protegido por guardas armados.
O local de armazenamento deve estar protegido contra acessos não autorizados.
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.
O local de armazenamento deve ser de fácil acesso durante o expediente.
06/12/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1926176&classId=981185&topicId=2652416&p0=03c7c0ace395d80182db07ae2c30f034… 3/3
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.

Outros materiais