Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado: CCT0094_SM_201307260683 V.1 Fechar Aluno(a): JÚLIO FEITOZA NUNES Matrícula: 201307260683 Desempenho: 0,2 de 0,5 Data: 08/06/2015 16:40:10 (Finalizada) 1a Questão (Ref.: 201307389538) Pontos: 0,0 / 0,1 Assinale a assertiva que descreve a principal função da certificação digital. Provar que um determinado documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa, onde o receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Aumentar a velocidade de processamento das páginas web. Trabalhar com a representação dos dados facilitando o exame de dados numerosos e usando como critério lógico o agrupamento dos dados e a relação entre eles. Submeter o sistema a um software robot de teste e verificar os tempos de resposta a cada padrão de navegação, comparandoos com os requisitos não funcionais do sistema. Garantir a qualidade da interação entre usuários e softwares. 2a Questão (Ref.: 201307389537) Pontos: 0,1 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Existem dois algoritmos que realizam a criptografia com essa chave. São eles: DiffieHellman e RSA. Essa descrição diz respeito à chave de criptografia do tipo: Chave Assimétrica Chave Sobreposta Chave Simétrica Chave Secundária Chave Polimórfica 3a Questão (Ref.: 201307390898) Pontos: 0,1 / 0,1 Tipicamente um firewall deve ter as seguintes interfaces: Externa, conectada à rede pública; e interna, conectada à rede privada. Proxy, conectada à rede pública; e pacote, conectada à rede privada. IDS, conectada à rede pública; e IPS, conectada à rede privada. NoSecurity, conectada à rede privada; e Securuty, conectada à rede pública. Interna, conectada à rede pública; e externa, conectada à rede privada. 4a Questão (Ref.: 201307390893) Pontos: 0,0 / 0,1 Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: HostBased Intrusion Detection System, apenas. NetworkBased Intrusion Detection System, apenas. BaselineBased Intrusion Detection System, apenas. NetworkBased Intrusion Detection System e BaselineBased Intrusion Detection System, apenas. NetworkBased Intrusion Detection System e HostBased Intrusion Detection System, apenas. 5a Questão (Ref.: 201307401235) Pontos: 0,0 / 0,1 Ao escrever e implementar uma política de segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar que: A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de informação, sobretudo de obras protegidas pelo direito de propriedade intelectual. A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer violação de propriedade intelectual. Devese proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser cedidas em hipótese alguma. O uso de criptografia, quer seja para o armazenamento quer para a transferência de informação, deve estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de determinados algoritmos criptográficos. Devese identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se aplicam ao negócio.
Compartilhar