Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade Objetiva 4 Entrega 2 jun em 23:59 Pontos 1 Perguntas 5 Disponível 10 fev em 0:00 - 2 jun em 23:59 4 meses Limite de tempo Nenhum Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 3 minutos 1 de 1 MAIS RECENTE Tentativa 2 3 minutos 1 de 1 Tentativa 1 27 minutos 0,4 de 1 Pontuação desta tentativa: 1 de 1 Enviado 29 abr em 22:12 Esta tentativa levou 3 minutos. Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 / 0,2 ptsPergunta 1 Leia o texto a seguir: “Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave de criptografia específica.” Fonte: Disponível em: https://www.kaspersky.com.br/resource-center /definitions/encryption. Acesso em: 30 nov. 2020. Sobre o conceito de criptografia, avalie as seguintes afirmações. Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 1 of 8 29/04/2021 21:17 I. Na criptografia simétrica, ambas as chaves de criptografar e descriptografar são iguais e conhecidas por todos os usuários autorizados no banco de dados. II. Na criptografia assimétrica, as chaves são de dois tipos diferentes, também chamada de criptografia de chave pública. III. O protocolo SSL (Secure Sockets Layer) é utilizado por um certificador para publicar um certificado criptografado com a chave privada do solicitante e contém a chave pública do certificador. É correto o que se afirma em: I e II, apenas.Correto! Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 2 of 8 29/04/2021 21:17 0,2 / 0,2 ptsPergunta 2 Leia o texto a seguir: “O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO dividido em camadas de funções, criado em 1971 e formalizado em 1983, com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas computacionais (end-to-end).” Fonte: MODELO OSI. Flórida: Wikimedia Foundation, 2020. Considerando o modelo de referência OSI, avalie as seguintes afirmações. I. A camada de transporte é responsável por converter os dados de modo que eles tenham um formato adequado tanto na apresentação, quanto para o envio pela rede. II. A camada de apresentação é responsável por absorver qualquer tipo de mudança de hardware que possa ocorrer, não permitindo que essas mudanças afetem as outras camadas. III. A camada de rede determina a forma pela qual os pacotes de dados serão roteados da origem até o destino, em rotas estáticas ou dinâmicas. É correto o que se afirma em: III, apenas.Correto! Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 3 of 8 29/04/2021 21:17 0,2 / 0,2 ptsPergunta 3 Leia o texto a seguir: “Em segurança de computadores, o controle de acesso discricionário (discretionary access control - DAC) é um tipo de controle de acesso definido pelo Trusted Computer System Evaluation Criteria como um meio de restringir o acesso a objetos com base na identidade dos sujeitos e/ou grupos aos quais eles pertencem. Os controles são discricionários no sentido de que o sujeito com uma certa permissão de acesso seja capaz de passar esta permissão (talvez indiretamente) para qualquer outro sujeito (a menos que seja restringido pelo controle de acesso obrigatório).” Fonte: CONTROLE DE ACESSO DISCRICIONÁRIO. In: Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 4 of 8 29/04/2021 21:17 WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2019. Considerando os mecanismos de segurança no nível do SGDB, avalie as seguintes afirmações e a relação entre elas. I. O DAC é baseado na concessão e na revogação de privilégios, o qual permite o acesso e a execução de operações sobre objetos de dados. PORQUE II. As atribuições de privilégios podem ser em nível de conta, onde os privilégios estão associados ao tipo de conta que o usuário possui, ou em nível de relação, onde os privilégios são concedidos para relações ou visões específicas. Sobre as afirmações, assinale a alternativa correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Correto! Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 5 of 8 29/04/2021 21:17 0,2 / 0,2 ptsPergunta 4 Leia o texto a seguir: “O modelo Bell-LaPadula centra-se na confidencialidade dos dados e controle de acesso à informação classificada, em contraste com o modelo Biba de integridade, que descreve as regras para a proteção da integridade dos dados. Neste modelo formal, as entidades em um sistema de informação são divididas em sujeitos e objetos.” Fonte: MODELO BELL–LAPADULA. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2017. Disponível em: https://pt.wikipedia.org/w/index.php?title=Modelo_Bell%E2%80 %93LaPadula&oldid=48519416. Acesso em: 30 nov. 2020. No modelo Bell-LaPadula há duas restrições que são observadas para as operações. A primeira prevê que um sujeito somente poderá ler as informações de um objeto se o seu nível de liberação for maior ou igual à classe de segurança do objeto. O que define a segunda restrição? Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 6 of 8 29/04/2021 21:17 A segunda restrição determina que um sujeito somente possa gravar informações em um objeto que tenha a classe de segurança maior ou igual ao nível de liberação do sujeito. Correto! 0,2 / 0,2 ptsPergunta 5 Analise a figura abaixo: Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 7 of 8 29/04/2021 21:17 Fonte: ALICE E BOB. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2019. Considerando a figura anterior, qual é o tipo de criptografia que está sendo representado na comunicação entre Alice e Bob? Criptografia assimétrica.Correto! Pontuação do teste: 1 de 1 Atividade Objetiva 4: Banco de Dados em Ambientes de Alta Escalabi... https://famonline.instructure.com/courses/12587/quizzes/42205 8 of 8 29/04/2021 21:17
Compartilhar