Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6374) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (562) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 13 usuários online :: 0 registrados, 0 invisíveis e 13 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av - Subst. 2 - Segurança da Informação
2 participantes
Página 1 de 1
Av - Subst. 2 - Segurança da Informação
1) Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:
I. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
Alternativas:
a) Apenas em I.
b) Apenas em II.
c) Apenas em III.
d) I e II.
e) I e III.
2) A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas
credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
Alternativas:
a) Ataques que comprometem a confidencialidade das informações do dispositivo.
b) Ataques de força bruta para descoberta de senhas.
c) Ataques DoS que derrubam o dispositivo.
d) Ataques ao sistema operacional do dispositivo.
e) Ataques ao banco de dados das informações.
3) A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as _________, e as _________, além da ________ e do ________. Qual das alternativas a seguir completa mais adequadamente as lacunas acima??
Alternativas:
a) Informações, contramedidas, criptografia, firewall
b) Pessoas, informações, segurança, computador
c) Ameaças, vulnerabilidades, probabilidade, impacto
d) Ameaças, contramedidas, vulnerabilidade, firewall
e) Pessoas, pesquisas, probabilidade, firewall
4) A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as ameaças, e as vulnerabilidades, além da probabilidade e do impacto. Sobre a possibilidade de uma queda de energia provocada e prolongada impedir o uso de computadores, isto corresponde a qual elemento do risco?
Alternativas:
a) Negação de serviço
b) Ameaça.
c) Impacto.
d) Vulnerabilidade.
e) Ativo.
5) Um dos principais controles de segurança da informação e de redes é o firewall, que realiza uma proteção de borda, atuando na rede e, em alguns casos, nas aplicações. Para que um firewall exerça seu papel de uma forma efetiva, é preciso configurá-lo corretamente. De fato, ataques podem ocorrer no caso de um firewall mal configurado. Mesmo firewalls configurados corretamente não são capazes de evitar ataques de acontecerem. Considere os elementos:
I. Organização de regras do firewall.
II. Configuração das regras do firewall.
III. Revisão das regras do firewall.
IV. Revisão das configurações.
Quais elementos devem fazer parte de uma política de firewall?
Alternativas:
a) Apenas I, II e III.
b) Apenas I, II e IV.
c) Apenas I, III e IV.
d) Apenas II, III e IV.
e) I, II, III e IV
###############RESPOSTAS####################
1-E
2-A
3-C
4-B
5-D
I. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
Alternativas:
a) Apenas em I.
b) Apenas em II.
c) Apenas em III.
d) I e II.
e) I e III.
2) A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas
credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
Alternativas:
a) Ataques que comprometem a confidencialidade das informações do dispositivo.
b) Ataques de força bruta para descoberta de senhas.
c) Ataques DoS que derrubam o dispositivo.
d) Ataques ao sistema operacional do dispositivo.
e) Ataques ao banco de dados das informações.
3) A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as _________, e as _________, além da ________ e do ________. Qual das alternativas a seguir completa mais adequadamente as lacunas acima??
Alternativas:
a) Informações, contramedidas, criptografia, firewall
b) Pessoas, informações, segurança, computador
c) Ameaças, vulnerabilidades, probabilidade, impacto
d) Ameaças, contramedidas, vulnerabilidade, firewall
e) Pessoas, pesquisas, probabilidade, firewall
4) A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as ameaças, e as vulnerabilidades, além da probabilidade e do impacto. Sobre a possibilidade de uma queda de energia provocada e prolongada impedir o uso de computadores, isto corresponde a qual elemento do risco?
Alternativas:
a) Negação de serviço
b) Ameaça.
c) Impacto.
d) Vulnerabilidade.
e) Ativo.
5) Um dos principais controles de segurança da informação e de redes é o firewall, que realiza uma proteção de borda, atuando na rede e, em alguns casos, nas aplicações. Para que um firewall exerça seu papel de uma forma efetiva, é preciso configurá-lo corretamente. De fato, ataques podem ocorrer no caso de um firewall mal configurado. Mesmo firewalls configurados corretamente não são capazes de evitar ataques de acontecerem. Considere os elementos:
I. Organização de regras do firewall.
II. Configuração das regras do firewall.
III. Revisão das regras do firewall.
IV. Revisão das configurações.
Quais elementos devem fazer parte de uma política de firewall?
Alternativas:
a) Apenas I, II e III.
b) Apenas I, II e IV.
c) Apenas I, III e IV.
d) Apenas II, III e IV.
e) I, II, III e IV
###############RESPOSTAS####################
1-E
2-A
3-C
4-B
5-D
douglasunix- Nivel 1
- Mensagens : 11
Data de inscrição : 14/06/2019
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Tópicos semelhantes
» Av - Subst. 1 - Segurança da Informação
» Av.1 e Av.2 Segurança da Informação
» AV1 - SEGURANÇA DA INFORMAÇÃO
» AV2 - SEGURANÇA DA INFORMAÇÃO 5 -2 - 2 - 5 - 5 100%
» Av1 - Segurança da Informação
» Av.1 e Av.2 Segurança da Informação
» AV1 - SEGURANÇA DA INFORMAÇÃO
» AV2 - SEGURANÇA DA INFORMAÇÃO 5 -2 - 2 - 5 - 5 100%
» Av1 - Segurança da Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Qua 15 maio 2024 - 19:32 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qua 15 maio 2024 - 19:32 por Professor
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:21 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros