A maior rede de estudos do Brasil

Grátis
7 pág.
SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE III

Pré-visualização | Página 2 de 2

I está correta.
	
	c. 
Apenas as afirmativas I e II estão corretas.
	
	d. 
Nenhuma das afirmativas estão corretas.
	
	e. 
As afirmativas III e IV estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Quando nos referimos à segurança física, a palavra prevenção vem em primeiro lugar, medidas preventivas devem ser tomadas e podem ser chamadas de barreiras de segurança, que passam por todos os aspectos físicos que possam deixar a informação exposta a riscos.
	
	
	
Pergunta 7
0,1 em 0,1 pontos
	
	
	
	Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que dentro do processo do ciclo de vida da informação é onde ela corre mais risco, dessa maneira a adoção de segurança via obscuridade tem como características:
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem onde a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.
II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser atacado se alguém souber da sua existência.
III- A segurança por obscuridade por si mesma garante totalmente a segurança das informações.
IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela compõe um conjunto de medidas de proteção.
	
	
	
	
		Resposta Selecionada:
	c. 
Apenas as afirmativas II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Esta abordagem nunca se mostrou eficaz de maneira isolada, porém, ocultar informações que poderiam ser possivelmente utilizadas por um atacante é uma excelente prática que pode melhorar a segurança como um todo. 
	
	
	
Pergunta 8
0,1 em 0,1 pontos
	
	
	
	Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação:
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física.
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física.
III- Sequestro e chantagem são exemplos de ameaças à segurança física.
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: Vandalismo, sabotagem, sequestro e chantagem são exemplos de ameaças à segurança física. Já ausência ou falhas em planos de contingência e ausência ou falha no controle de acesso físico aos edifícios da organização são exemplos de vulnerabilidades à segurança física.
	
	
	
Pergunta 9
0,1 em 0,1 pontos
	
	
	
	Sobre os certificados digitais é correto afirmar que:
I- Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil.
II- A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo.
III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, emissão ou renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas.
IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: Os certificados digitais podem ter ou não valor legal, mas para que isso aconteça é necessário que sua emissão seja autenticada pela ICP – Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para emitir certificados válidos juridicamente, já as ARs estão subordinadas às ACs e também têm a prerrogativa da emissão dos certificados digitais.
	
	
	
Pergunta 10
0,1 em 0,1 pontos
	
	
	
	Sobre técnicas empregadas na criptografia atual, é correto dizer que:
I- A criptografia simétrica pode ser definida como: um algoritmo e uma chave que devem ser compartilhados entre os participantes na comunicação, em que a mesma chave é utilizada tanto para codificar como para decodificar as mensagens.
II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code).
III- A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas.
IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, nesse caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor essa proteção no arquivo.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: A criptografia simétrica utiliza o canal de transmissão dessas informações (chave e mensagens) e, considerando que toda a segurança deste sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo canal da mensagem. Para isso, são utilizados canais seguros para a troca das chaves, devido ao alto custo e canais não tão seguros para a transmissão das mensagens.
Dessa forma na criptografia assimétrica, quando uma mensagem é codificada com uma chave pública, ela somente pode ser interpretada utilizando a chave privada, e vice-versa.

Crie agora seu perfil grátis para visualizar sem restrições.