Logo Passei Direto
Buscar

ATIVIDADE TELEAULA II SEGURANÇA EM REDES DE COMPUTADORES - UNIP EAD

User badge image
Alan Divieso

em

Ferramentas de estudo

Questões resolvidas

Marque a alternativa que traz um tipo de controle que pode ser implantado para a proteção física de ambientes de processamento de dados:
A instalação de uma porta para proteção contra incêndios e vandalismos.
a. A instalação de uma porta para proteção contra incêndios e vandalismos.
b. Um termo de responsabilidade no momento da admissão de um novo colaborador.
c. Estrutura de trilhas de auditoria.
d. A instalação de uma porta para proteção contra incêndios e vandalismos.
e. A instalação de um antivírus nos computadores dos colaboradores.
f. Treinamento de funcionários para uso de um novo sistema.

marque a alternativa correta a respeito de dois controles de segurança lógicos de verificação do tráfego de rede (firewalls) exatamente iguais usados em uma rede.
Como as configurações são as mesmas, eles se anulam. É como se houvesse apenas um.
a. Não é possível que dois controles de segurança iguais funcionem em uma rede.
b. Ocorre um aumento da proteção, já que os controles se somam.
c. O primeiro controle realiza uma proteção mais efetiva que o primeiro.
d. Como as configurações são as mesmas, eles se anulam. É como se houvesse apenas um.
e. O segundo controle passa a ter importância maior na segurança.

Em relação a uma mensagem “M”, marque a alternativa correta em relação aos processos criptográficos estudados:
Se “M” for encriptada com uma chave pública, o resultado é confidencialidade.
a. Se “M” for encriptada com uma chave pública, o resultado é confidencialidade.
b. Se um hash for calculado a partir de “M”, o resultado é autenticação.
c. Se “M” for encriptado com uma chave Privada, o resultado é confidencialidade.
d. Se “M” for encriptado com uma chave Pública, qualquer um pode abrir o resultado.
e. Se “M” for encriptado com uma chave simétrica, qualquer um pode abrir o resultado.

A assinatura digital, realizada por uma AC e presente em um certificado, é a garantia de integridade (o conteúdo do certificado é verdadeiro) e autenticação (prova que foi emitido pela AC especificada).
Qual das alternativas mostra um dado que não está contido na assinatura digital do certificado?
a. Chave privada do dono do certificado.
b. Nome do dono do certificado.
c. Nome da AC.
d. Chave pública do dono do certificado.
e. Algoritmo de hash usado.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Marque a alternativa que traz um tipo de controle que pode ser implantado para a proteção física de ambientes de processamento de dados:
A instalação de uma porta para proteção contra incêndios e vandalismos.
a. A instalação de uma porta para proteção contra incêndios e vandalismos.
b. Um termo de responsabilidade no momento da admissão de um novo colaborador.
c. Estrutura de trilhas de auditoria.
d. A instalação de uma porta para proteção contra incêndios e vandalismos.
e. A instalação de um antivírus nos computadores dos colaboradores.
f. Treinamento de funcionários para uso de um novo sistema.

marque a alternativa correta a respeito de dois controles de segurança lógicos de verificação do tráfego de rede (firewalls) exatamente iguais usados em uma rede.
Como as configurações são as mesmas, eles se anulam. É como se houvesse apenas um.
a. Não é possível que dois controles de segurança iguais funcionem em uma rede.
b. Ocorre um aumento da proteção, já que os controles se somam.
c. O primeiro controle realiza uma proteção mais efetiva que o primeiro.
d. Como as configurações são as mesmas, eles se anulam. É como se houvesse apenas um.
e. O segundo controle passa a ter importância maior na segurança.

Em relação a uma mensagem “M”, marque a alternativa correta em relação aos processos criptográficos estudados:
Se “M” for encriptada com uma chave pública, o resultado é confidencialidade.
a. Se “M” for encriptada com uma chave pública, o resultado é confidencialidade.
b. Se um hash for calculado a partir de “M”, o resultado é autenticação.
c. Se “M” for encriptado com uma chave Privada, o resultado é confidencialidade.
d. Se “M” for encriptado com uma chave Pública, qualquer um pode abrir o resultado.
e. Se “M” for encriptado com uma chave simétrica, qualquer um pode abrir o resultado.

A assinatura digital, realizada por uma AC e presente em um certificado, é a garantia de integridade (o conteúdo do certificado é verdadeiro) e autenticação (prova que foi emitido pela AC especificada).
Qual das alternativas mostra um dado que não está contido na assinatura digital do certificado?
a. Chave privada do dono do certificado.
b. Nome do dono do certificado.
c. Nome da AC.
d. Chave pública do dono do certificado.
e. Algoritmo de hash usado.

Prévia do material em texto

Revisar envio do teste: ATIVIDADE TELEAULA II
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20211 CONTEÚDO
Usuário alan.divieso @aluno.unip.br
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste ATIVIDADE TELEAULA II
Iniciado 11/06/21 15:59
Enviado 11/06/21 16:00
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 1 minuto
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d. 
e. 
Feedback da resposta:
Marque a alternativa que traz um tipo de controle que pode ser implantado para a proteção
física de ambientes de processamento de dados:
A instalação de uma porta para proteção contra incêndios e vandalismos.
Um termo de responsabilidade no momento da admissão de um novo
colaborador.
Estrutura de trilhas de auditoria.
A instalação de uma porta para proteção contra incêndios e vandalismos.
A instalação de um antivírus nos computadores dos colaboradores.
Treinamento de funcionários para uso de um novo sistema.
Resposta: c)
Pergunta 2
Tendo como base os princípios nos quais são baseadas algumas estratégias de segurança,
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138211_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138211_1&content_id=_1769399_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta
Selecionada:
d.
Respostas: a.
b. 
c. 
d.
e. 
Feedback da resposta:
marque a alternativa correta a respeito de dois controles de segurança lógicos de veri�cação do
tráfego de rede (�rewalls) exatamente iguais usados em uma rede.
Como as con�gurações são as mesmas, eles se anulam. É como se
houvesse apenas um.
Não é possível que dois controles de segurança iguais funcionem em uma
rede.
Ocorre um aumento da proteção, já que os controles se somam.
O primeiro controle realiza uma proteção mais efetiva que o primeiro.
Como as con�gurações são as mesmas, eles se anulam. É como se
houvesse apenas um.
O segundo controle passa a ter importância maior na segurança.
Resposta: d)
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b. 
c.
d.
e.
Feedback da resposta:
Em relação a uma mensagem “M”, marque a alternativa correta em relação aos processos
criptográ�cos estudados:
Se “M” for encriptada com uma chave pública, o resultado é
con�dencialidade.
Se “M” for encriptada com uma chave pública, o resultado é
con�dencialidade.
Se um hash for calculado a partir de “M”, o resultado é autenticação.
Se “M” for encriptado com uma chave Privada, o resultado é
con�dencialidade.
Se “M” for encriptado com uma chave Pública, qualquer um pode abrir o
resultado.
Se “M” for encriptado com uma chave simétrica, qualquer um pode abrir o
resultado.
Resposta: a)
Pergunta 4
0 em 0 pontos
0 em 0 pontos
Sexta-feira, 11 de Junho de 2021 16h01min00s BRT
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
A assinatura digital, realizada por uma AC e presente em um certi�cado, é a garantia de
integridade (o conteúdo do certi�cado é verdadeiro) e autenticação (prova que foi emitido pela
AC especi�cada). Qual das alternativas mostra um dado que não está contido na assinatura
digital do certi�cado
Chave privada do dono do certi�cado.
Nome do dono do certi�cado.
Nome da AC.
Chave pública do dono do certi�cado.
Algoritmo de hash usado.
Chave privada do dono do certi�cado.
Resposta: e)
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769399_1&course_id=_138211_1&nolaunch_after_review=true');

Mais conteúdos dessa disciplina