Buscar

N2 Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1
1. A criptografia simétrica, conhecida como criptografia de chave privada, transforma o texto claro em texto cifrado utilizando uma chave secreta e um algoritmo de criptografia para:
	
	
	gerar relatórios.
	
	
	codificar ou decodificar informações.
	
	
	obter informações.
	
	
	controlar logins.
	
	
	codificar senhas.
1 pontos   
PERGUNTA 2
1. Como podemos perceber agora, grande parte da segurança de uma Infraestrutura de Chave Pública, do inglês Public Key Infrastructure (PKI), está intimamente associada com a confiança.
 
Considerando essas informações, analise as afirmações a seguir que compreendem os serviços de segurança oferecidos por uma PKI.
 
I. Privacidade
II. Compartilhamento.
III. Integridade
IV. Identificação.
V. Autenticidade
 
É correto o que se afirma em:
	
	
	I, II, III e IV, apenas.
	
	
	I, IV e V, apenas.
	
	
	I, III e V, apenas.
	
	
	I e IV, apenas.
	
	
	II e V, apenas.
1 pontos   
PERGUNTA 3
1. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede.
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate.
 
Com base na figura, a seguir, aponte a criptografia correta.
 
 
Fonte: Elaborada pelo autor.
	
	
	Criptografia assimétrica.
	
	
	Registro geral.
	
	
	Criptografia hash.
	
	
	Criptografia e-CNPJ.
	
	
	Criptografia simétrica.
1 pontos   
PERGUNTA 4
1. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site web ) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Podemos pensá-lo como um documento oficial em âmbito digital.
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate [Adaptado].
 
Um certificado digital pode ser comparado a um(a):
	
	
	certidão de casamento.
	
	
	registro geral.
	
	
	certidão de nascimento.
	
	
	e-CPF.
	
	
	e-CNPJ.
1 pontos   
PERGUNTA 5
1. Devido ao grande fluxo de informação, os desafios enfrentados pelas empresas incluem a garantia de sua segurança e dos dados que trafegam na rede de computadores, uma vez que falhas na segurança podem comprometer, por meio de ataques, os negócios da organização.
 
Considerando o texto apresentado, analise as afirmações, a seguir, e verifique qual(is) representa(m) ameaça(s) à segurança de uma rede.
 
I. Ataques passivos.
II. Ataques ativos.
III. Worm .
IV. Scan .
V. Fraude.
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	I, II, III, apenas.
	
	
	I, II e V, apenas.
	
	
	I e II, apenas.
	
	
	IV e V, apenas.
	
	
	I, II, III, IV e V.
1 pontos   
PERGUNTA 6
1. O certificado digital é uma identidade eletrônica para pessoas ou empresas. Ele equivale a uma carteira de identidade do mundo virtual, uma versão eletrônica de todos os seus documentos, segura e com autenticidade garantida por criptografia complexa.
 
Quem faz a emissão do certificado digital é a:
	
	
	avaliadora de certificados.
	
	
	Autoridade Certificadora (AC).
	
	
	autoridade criptográfica.
	
	
	autoridade de hash.
	
	
	Agência Nacional de Telecomunicações (Anatel).
1 pontos   
PERGUNTA 7
1. A criptografia hash codifica a informação com um tamanho fixo, mesmo que a informação tenha tamanhos diferentes. Seu objetivo é validar a integridade de um arquivo armazenado em um computador ou um arquivo baixado pela internet e gerar as assinaturas digitais (CARTILHA, 2019).
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate.
 
Considerando o texto apresentado, verifique, dentre as afirmações, qual(is) compreende(m) o(s) algoritmo(s) de criptografia hash .
 
I. Secure Hash Algorithm (SHA1).
II. SHA-2.
III. SHA-256.
IV. MD4.
V. Message Digest 5 (MD5).
 
É correto o que se afirma em:
	
	
	I, III e V, apenas.
	
	
	II e IV, apenas.
	
	
	I e V, apenas.
	
	
	I, IV e V, apenas.
	
	
	I, II, III e IV, apenas.
1 pontos   
PERGUNTA 8
1. A veracidade de um documento se dá pela assinatura que está presente nele; somente assim ele pode ser levado em conta legalmente. Com a internet cada vez mais presente nas organizações, surge um problema: o que uma empresa deve utilizar para dar veracidade e autenticidade a um documento enviado pela web? Assinale a alternativa correta.
	
	
	Assinatura digital.
	
	
	Login.
	
	
	Senha.
	
	
	Restrição de acesso.
	
	
	Treinamento.
1 pontos   
PERGUNTA 9
1. Uma das principais preocupações de quem trabalha na área de Tecnologia da Informação (TI) diz respeito à segurança de redes. A ação de cibercriminosos se aperfeiçoa a cada dia, colocando as empresas em perigo.
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate.
 
É possível afirmar que a segurança de redes está baseada em princípios de:
	
	
	treinamento.
	
	
	antivírus.
	
	
	criptografia.
	
	
	certificado de segurança.
	
	
	novas tecnologias.
1 pontos   
PERGUNTA 10
1. A validade dos dados que são compartilhados nas transações eletrônicas por meio da assinatura digital, ou seja, prova que uma pessoa realmente realizou um pedido de um produto pela internet ou não fez.
 
Assim, as empresas buscam o aperfeiçoamento e a garantia da segurança das informações por meio de:
	
	
	Firewalls e segurança privada.
	
	
	Antivírus.
	
	
	Firewalls e IOS.
	
	
	Firewalls e ILS.
	
	
	Firewalls e IDS.

Continue navegando