Buscar

ATIVIDADE TELEAULA II SEGURANÇA EM REDES DE COMPUTADORES - UNIP EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Revisar envio do teste: ATIVIDADE TELEAULA II
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20211 CONTEÚDO
Usuário alan.divieso @aluno.unip.br
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste ATIVIDADE TELEAULA II
Iniciado 11/06/21 15:59
Enviado 11/06/21 16:00
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 1 minuto
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d. 
e. 
Feedback da resposta:
Marque a alternativa que traz um tipo de controle que pode ser implantado para a proteção
física de ambientes de processamento de dados:
A instalação de uma porta para proteção contra incêndios e vandalismos.
Um termo de responsabilidade no momento da admissão de um novo
colaborador.
Estrutura de trilhas de auditoria.
A instalação de uma porta para proteção contra incêndios e vandalismos.
A instalação de um antivírus nos computadores dos colaboradores.
Treinamento de funcionários para uso de um novo sistema.
Resposta: c)
Pergunta 2
Tendo como base os princípios nos quais são baseadas algumas estratégias de segurança,
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138211_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138211_1&content_id=_1769399_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta
Selecionada:
d.
Respostas: a.
b. 
c. 
d.
e. 
Feedback da resposta:
marque a alternativa correta a respeito de dois controles de segurança lógicos de veri�cação do
tráfego de rede (�rewalls) exatamente iguais usados em uma rede.
Como as con�gurações são as mesmas, eles se anulam. É como se
houvesse apenas um.
Não é possível que dois controles de segurança iguais funcionem em uma
rede.
Ocorre um aumento da proteção, já que os controles se somam.
O primeiro controle realiza uma proteção mais efetiva que o primeiro.
Como as con�gurações são as mesmas, eles se anulam. É como se
houvesse apenas um.
O segundo controle passa a ter importância maior na segurança.
Resposta: d)
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b. 
c.
d.
e.
Feedback da resposta:
Em relação a uma mensagem “M”, marque a alternativa correta em relação aos processos
criptográ�cos estudados:
Se “M” for encriptada com uma chave pública, o resultado é
con�dencialidade.
Se “M” for encriptada com uma chave pública, o resultado é
con�dencialidade.
Se um hash for calculado a partir de “M”, o resultado é autenticação.
Se “M” for encriptado com uma chave Privada, o resultado é
con�dencialidade.
Se “M” for encriptado com uma chave Pública, qualquer um pode abrir o
resultado.
Se “M” for encriptado com uma chave simétrica, qualquer um pode abrir o
resultado.
Resposta: a)
Pergunta 4
0 em 0 pontos
0 em 0 pontos
Sexta-feira, 11 de Junho de 2021 16h01min00s BRT
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
A assinatura digital, realizada por uma AC e presente em um certi�cado, é a garantia de
integridade (o conteúdo do certi�cado é verdadeiro) e autenticação (prova que foi emitido pela
AC especi�cada). Qual das alternativas mostra um dado que não está contido na assinatura
digital do certi�cado
Chave privada do dono do certi�cado.
Nome do dono do certi�cado.
Nome da AC.
Chave pública do dono do certi�cado.
Algoritmo de hash usado.
Chave privada do dono do certi�cado.
Resposta: e)
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769399_1&course_id=_138211_1&nolaunch_after_review=true');

Mais conteúdos dessa disciplina