Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
elenilton-apostileiros (6374)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
Elenilton (6320)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
jsjunior (1857)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
Professor (562)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
Aninha (477)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
Paulinha (304)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
provasunopar2 (298)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
Braga Jr. (241)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 
auxilioacademico2024 (206)
Av - Subst. 2 - Segurança da Informação Vote_lcap1Av - Subst. 2 - Segurança da Informação Voting_bar1Av - Subst. 2 - Segurança da Informação Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
13 usuários online :: 0 registrados, 0 invisíveis e 13 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


Av - Subst. 2 - Segurança da Informação

2 participantes

Ir para baixo

Av - Subst. 2 - Segurança da Informação Empty Av - Subst. 2 - Segurança da Informação

Mensagem por douglasunix Ter 3 Dez 2019 - 11:10

1) Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:

I. Proteção de comunicação.

II. Proteção de dados armazenados.

III. Proteção de transações.

Assinale a alternativa em que a criptografia de chave pública é adotada.

Alternativas:

a) Apenas em I.

b) Apenas em II.

c) Apenas em III.

d) I e II.

e) I e III.

2) A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas

credenciais do usuário.

Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?

Alternativas:

a) Ataques que comprometem a confidencialidade das informações do dispositivo.

b) Ataques de força bruta para descoberta de senhas.

c) Ataques DoS que derrubam o dispositivo.

d) Ataques ao sistema operacional do dispositivo.

e) Ataques ao banco de dados das informações.

3) A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as _________, e as _________, além da ________ e do ________. Qual das alternativas a seguir completa mais adequadamente as lacunas acima??

Alternativas:

a) Informações, contramedidas, criptografia, firewall

b) Pessoas, informações, segurança, computador

c) Ameaças, vulnerabilidades, probabilidade, impacto

d) Ameaças, contramedidas, vulnerabilidade, firewall

e) Pessoas, pesquisas, probabilidade, firewall

4) A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as ameaças, e as vulnerabilidades, além da probabilidade e do impacto. Sobre a possibilidade de uma queda de energia provocada e prolongada impedir o uso de computadores, isto corresponde a qual elemento do risco?

Alternativas:

a) Negação de serviço

b) Ameaça.

c) Impacto.

d) Vulnerabilidade.

e) Ativo.

5) Um dos principais controles de segurança da informação e de redes é o firewall, que realiza uma proteção de borda, atuando na rede e, em alguns casos, nas aplicações. Para que um firewall exerça seu papel de uma forma efetiva, é preciso configurá-lo corretamente. De fato, ataques podem ocorrer no caso de um firewall mal configurado. Mesmo firewalls configurados corretamente não são capazes de evitar ataques de acontecerem. Considere os elementos:



I. Organização de regras do firewall.

II. Configuração das regras do firewall.

III. Revisão das regras do firewall.

IV. Revisão das configurações.



Quais elementos devem fazer parte de uma política de firewall?

Alternativas:

a) Apenas I, II e III.

b) Apenas I, II e IV.

c) Apenas I, III e IV.

d) Apenas II, III e IV.

e) I, II, III e IV

###############RESPOSTAS####################


1-E
2-A
3-C
4-B
5-D

douglasunix
Nivel 1
Nivel 1

Mensagens : 11
Data de inscrição : 14/06/2019

Ir para o topo Ir para baixo

Av - Subst. 2 - Segurança da Informação Empty Re: Av - Subst. 2 - Segurança da Informação

Mensagem por Fernandes Sex 14 Fev 2020 - 9:11

.

Fernandes
Nivel S
Nivel S

Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina

Ir para o topo Ir para baixo

Av - Subst. 2 - Segurança da Informação Empty Re: Av - Subst. 2 - Segurança da Informação

Mensagem por Fernandes Seg 17 Fev 2020 - 8:49

.

Fernandes
Nivel S
Nivel S

Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina

Ir para o topo Ir para baixo

Av - Subst. 2 - Segurança da Informação Empty Re: Av - Subst. 2 - Segurança da Informação

Mensagem por Fernandes Ter 18 Fev 2020 - 8:05

.

Fernandes
Nivel S
Nivel S

Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina

Ir para o topo Ir para baixo

Av - Subst. 2 - Segurança da Informação Empty Re: Av - Subst. 2 - Segurança da Informação

Mensagem por Fernandes Qua 19 Fev 2020 - 10:29

.

Fernandes
Nivel S
Nivel S

Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina

Ir para o topo Ir para baixo

Av - Subst. 2 - Segurança da Informação Empty Re: Av - Subst. 2 - Segurança da Informação

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos