Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/12/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1926176&classId=981185&topicId=2652416&p0=03c7c0ace395d80182db07ae2c30f034… 1/3 Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : 1. Cada pessoa ou entidade mantém duas chaves A Chave Privada deve ser mantida em segredo pelo seu Dono A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 2. com a chave privada de Bernardo e criptografada com a chave pública de Ana. com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave privada de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Ana e criptografada com a chave pública de Bernardo. Gabarito Coment. 3. Demonstração de liderança de mercado Desenvolvimento e manutenção das melhores práticas Compartilhamento de informações com os stakeholders Atrair e manter clientes Criação de vantagens competitivas 4. Um filtro de pacotes Um detector de intrusão Um servidor proxy Um roteador de borda Um firewall com estado 06/12/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1926176&classId=981185&topicId=2652416&p0=03c7c0ace395d80182db07ae2c30f034… 2/3 A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? Gabarito Coment. 5. wi-fi. pki. tcp/ip. backbone. zona desmilitarizada (DMZ). 6. Firewall Certificação digital PKI Esteganografia Proxy Gabarito Coment. 7. III, apenas II, apenas I, apenas I, II e III I e II, apenas 8. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve estar protegido contra acessos não autorizados. O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve ser de fácil acesso durante o expediente. 06/12/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1926176&classId=981185&topicId=2652416&p0=03c7c0ace395d80182db07ae2c30f034… 3/3 O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.
Compartilhar