Buscar

Sim 4 - Seg Redes - Julio

Prévia do material em texto

Simulado: CCT0094_SM_201307260683 V.1   Fechar
Aluno(a): JÚLIO FEITOZA NUNES Matrícula: 201307260683
Desempenho: 0,2 de 0,5 Data: 08/06/2015 16:40:10 (Finalizada)
  1a Questão (Ref.: 201307389538) Pontos: 0,0  / 0,1
Assinale a assertiva que descreve a principal função da certificação digital.
  Provar que um determinado documento eletrônico foi mesmo emitido por uma determinada entidade ou
pessoa, onde o receptor da informação usará a chave pública fornecida pelo emissor para se certificar
da origem.
Aumentar a velocidade de processamento das páginas web.
Trabalhar com a representação dos dados facilitando o exame de dados numerosos e usando como
critério lógico o agrupamento dos dados e a relação entre eles.
Submeter o sistema a um software robot de teste e verificar os tempos de resposta a cada padrão de
navegação, comparando­os com os requisitos não funcionais do sistema.
  Garantir a qualidade da interação entre usuários e softwares.
  2a Questão (Ref.: 201307389537) Pontos: 0,1  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Existem dois algoritmos que realizam a criptografia com essa chave. São eles: Diffie­Hellman e RSA.
Essa descrição diz respeito à chave de criptografia do tipo:
  Chave Assimétrica
Chave Sobreposta
Chave Simétrica
Chave Secundária
Chave Polimórfica
  3a Questão (Ref.: 201307390898) Pontos: 0,1  / 0,1
Tipicamente um firewall deve ter as seguintes interfaces:
  Externa, conectada à rede pública; e interna, conectada à rede privada.
Proxy, conectada à rede pública; e pacote, conectada à rede privada.
IDS, conectada à rede pública; e IPS, conectada à rede privada.
No­Security, conectada à rede privada; e Securuty, conectada à rede pública.
Interna, conectada à rede pública; e externa, conectada à rede privada.
  4a Questão (Ref.: 201307390893) Pontos: 0,0  / 0,1
Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de
computadores:
Host­Based Intrusion Detection System, apenas.
Network­Based Intrusion Detection System, apenas.
Baseline­Based Intrusion Detection System, apenas.
  Network­Based Intrusion Detection System e Baseline­Based Intrusion Detection System, apenas.
  Network­Based Intrusion Detection System e Host­Based Intrusion Detection System, apenas.
  5a Questão (Ref.: 201307401235) Pontos: 0,0  / 0,1
Ao escrever e implementar uma política de segurança da informação, a organização cria mecanismos para
orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de
condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e
mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da
informação, no que diz respeito à legislação, é INCORRETO afirmar que:
A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de
informação, sobretudo de obras protegidas pelo direito de propriedade intelectual.
  A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer
violação de propriedade intelectual.
  Deve­se proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser
cedidas em hipótese alguma.
O uso de criptografia, quer seja para o armazenamento quer para a transferência de informação, deve
estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de
determinados algoritmos criptográficos.
Deve­se identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se
aplicam ao negócio.

Continue navegando