Buscar

Simulado Segurança de Redes de Computadores 15

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301130672 V.1 Fechar
Aluno(a): GUILHERME LUAN RODRIGUES FERNANDES Matrícula: 201301130672
Desempenho: 0,2 de 0,5 Data: 08/06/2015 16:08:36 (Finalizada)
 1a Questão (Ref.: 201301247852) Pontos: 0,0 / 0,1
Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da
seguinte circunstância:
Cabeçalhos dos datagramas IP criptografados.
A camada de rede não provê recursos para o sigilo.
 Dados dos datagramas IP criptografados.
 Cabeçalhos e dados do datagrama IP criptografados.
Cabeçalhos, dados e apêndice criptografados.
 2a Questão (Ref.: 201301258221) Pontos: 0,1 / 0,1
Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que
A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de
informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada.
Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada.
Uma senha temporária deverá ser alterada quando o colaborador achar necessário.
 Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou
grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados.
Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é
incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser
juridicamente legal.
 3a Questão (Ref.: 201301247895) Pontos: 0,0 / 0,1
Em segurança de redes sem fio, é um protocolo comumente conhecido por trocar dinamicamente as chaves de
criptografia. Utiliza o RC4 para cifrar os dados. Utiliza o endereço MAC para criar sua chave. Este protocolo é:
 WPA2
WEP
WPA
WEP2
 TKIP
 4a Questão (Ref.: 201301246523) Pontos: 0,0 / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
O segredo reside na chave e o problema é conseguir fazer com que somente o emissor e o destinatário de
uma mensagem criptografada, possam conhecer a chave secreta e assim como combinar futuras alterações
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
1 de 2 08/06/2015 16:15
nessa chave.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Polimórfica
Chave Sobreposta
Chave Assimétrica
 Chave Secundária
 Chave Simétrica
 5a Questão (Ref.: 201301246521) Pontos: 0,1 / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Neste conceito a chave é dividida em duas partes: uma parte é privada e única para o usuário; a outra parte
deve ser de domínio público e disseminado para qualquer pessoa que queira enviar dados criptografados
para esse usuário.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Sobreposta
 Chave Assimétrica
Chave Secundária
Chave Polimórfica
Chave Simétrica
 
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
2 de 2 08/06/2015 16:15

Continue navegando