Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301130672 V.1 Fechar Aluno(a): GUILHERME LUAN RODRIGUES FERNANDES Matrícula: 201301130672 Desempenho: 0,2 de 0,5 Data: 08/06/2015 16:08:36 (Finalizada) 1a Questão (Ref.: 201301247852) Pontos: 0,0 / 0,1 Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da seguinte circunstância: Cabeçalhos dos datagramas IP criptografados. A camada de rede não provê recursos para o sigilo. Dados dos datagramas IP criptografados. Cabeçalhos e dados do datagrama IP criptografados. Cabeçalhos, dados e apêndice criptografados. 2a Questão (Ref.: 201301258221) Pontos: 0,1 / 0,1 Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. Uma senha temporária deverá ser alterada quando o colaborador achar necessário. Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. 3a Questão (Ref.: 201301247895) Pontos: 0,0 / 0,1 Em segurança de redes sem fio, é um protocolo comumente conhecido por trocar dinamicamente as chaves de criptografia. Utiliza o RC4 para cifrar os dados. Utiliza o endereço MAC para criar sua chave. Este protocolo é: WPA2 WEP WPA WEP2 TKIP 4a Questão (Ref.: 201301246523) Pontos: 0,0 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: O segredo reside na chave e o problema é conseguir fazer com que somente o emissor e o destinatário de uma mensagem criptografada, possam conhecer a chave secreta e assim como combinar futuras alterações BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 1 de 2 08/06/2015 16:15 nessa chave. Essa descrição diz respeito à chave de criptografia do tipo: Chave Polimórfica Chave Sobreposta Chave Assimétrica Chave Secundária Chave Simétrica 5a Questão (Ref.: 201301246521) Pontos: 0,1 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Neste conceito a chave é dividida em duas partes: uma parte é privada e única para o usuário; a outra parte deve ser de domínio público e disseminado para qualquer pessoa que queira enviar dados criptografados para esse usuário. Essa descrição diz respeito à chave de criptografia do tipo: Chave Sobreposta Chave Assimétrica Chave Secundária Chave Polimórfica Chave Simétrica BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 2 de 2 08/06/2015 16:15
Compartilhar