QUESTOES RESPONDIDAS DO ENADE DESAFIO NOTA MAXIMA


QUESTOES DO BASICO DE REDES DESAFIO NOTA MAXIMA (ENADE)


1 // (ID 246289)

Básico de Redes > Fundamentos de Programação e Linguagens de Programação
O esforço no qual resultaram a ISO17799 e a Norma ABNT remontam a 1987 quando o departamento de comércio e indústria do Reino Unido (DTI) criou um centro de segurança de informações, o CCSC (Commercial Computer Security Centre) que dentre suas atribuições tinha a tarefa de criar uma norma de segurança das informações para companhias britânicas que comercializavam produtos para segurança de TI (Tecnologia da Informação) através da criação de critérios para avaliação da segurança (SOLMS, 1998). Outro objetivo do CCSC era a criação de um código de segurança para os usuários das informações. Com base nesse segundo objetivo, em 1989 foi publicado a primeira versão do código se segurança, denominado PD0003 - Código para Gerenciamento da Segurança da Informação. Em 1995 esse código foi revisado e publicado como uma norma britânica (BS), a BS7799:1995. Em 1996, essa norma foi proposta ao ISO para homologação mas foi rejeitada (HEFFERAN, 2000) Uma Segunda parte desse documento foi criada posteriormente e publicada em novembro de 1997 para consulta pública e avaliação. Em 1998 esse documento foi publicado como BS7799-2:1998 e, após revisado, foi publicado junto com a primeira parte em abril de 1999 como BS7799:1999. (HEFFERAN, 2000) Em 1998 a lei britânica, denominada “Ato de Proteção de Dados”, recomendou a aplicação da norma na Inglaterra, o que viria a ser efetivado em 1o de março de 2000. Ao longo de seu desenvolvimento, norma foi sendo adotada não só pela Inglaterra como também por outros países da Comunidade Britânica, tal como Austrália, África do Sul e Nova Zelândia (SOLMS, 1998). A parte 1 desse documento foi levada a ISO e proposta para homologação pelo mecanismo de "Fast Track" para um trâmite rápido, pois normalmente, uma norma leva até 5 anos para ser avaliada e homologada pela ISO. Em outubro de 2000, na reunião do comitê da ISO em Tóquio, a norma foi votada e aprovada pela maioria dos representantes. Os representantes dos países do primeiro mundo, excetuando a Inglaterra, foram contrários a homologação, mas, sob votação, venceu a maioria, e a norma foi homologada como ISO/IEC 17799:2000 em 01 de dezembro de 2000. Atualmente, o comitê BDD/2 do BSI/DISC está preparando a parte 2 da BS7799 para apresentação a ISO para Homologação. Com a homologação, diversos países, incluindo o Brasil, estão criando suas próprias normas nacionais de segurança de dados, baseados na norma ISO. Ao mesmo tempo, está surgindo a Certificação de Segurança ISO 17799 que empresas e organizações podem obter ao aplicar a norma, assim como, após a homologação da norma brasileira, surgirá a respectiva certificação para empresas nacionais.

No que diz respeito a ISO 17799, analise as seguintes asserções.

I. Segurança da Informação conforme definido pela ISO/IEC 17799:2000, é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

PORQUE

II. A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: a) Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. b) Integridade: certeza da precisão e do completismo da informação. c) Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário.
1.     As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa da primeira.
2.     As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
3.     A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
4.     A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
5.     Tanto a primeira quanto a segunda asserções são proposições falsas.

Resolução da questão

Veja abaixo o comentário da questão:
A questão B descreve que as duas asserções são verdadeiras e que a segunda asserção justifica a primeira,

2 // (ID 255168)

Básico de Redes > Fundamentos de Programação e Linguagens de Programação
Utilizando o Algorítmo de Cifra de Cesar, que funciona tomando cada letra da mensagem que será enviada e a substituindo pela k-ésima (k) letra sucessiva do alfabeto, para criptografar tal mensagem.
Considerando k=10, o alfabeto iniciando na letra a até a letra z (repetindo, se necessário), e sendo a mensagem à ser enviada: rede corporativa. 
Qual das opções abaixo apresenta a mensagem criptografada corretamente?
1.     bono mybzvbkdsfk
2.     bono mybzybkesfk
3.     bono mybzybkdsfk
  1. bpnp mybzybkdsfk
5.     aono myazyakdsfk

3 // KROTON (ID 20839)

Suporte de Redes > Sistemas Operacionais
Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de:

1.     WEP. 
2.     SSL.
3.     SSH.
4.     VPN.
5.     UCE.

4 // (ID 1454)

Suporte de Redes > Sistemas Operacionais
Em relação aos aspectos de segurança de redes sem fio IEEE 802.11 (Wi-Fi), analise as afirmações que se seguem.

I - WEP é um padrão de segurança para redes IEEE 802.11 que apresenta várias fraquezas que podem comprometer a confidencialidade da informação, apesar de usar TKIP como solução de criptografia.
II - WPA foi projetado para solucionar problemas de segurança com WEP implementando um subconjunto das funcionalidades do padrão IEEE 802.11i.
III - WPA2 é o nome do padrão IEEE 802.11i que substituiu o RC4 do WPA pelo AES para obter uma criptografia mais forte.

Está(ão) correta(s) a(s) afirmação(ões)
1.     II, apenas.
2.     I e II, apenas.
3.     I e III, apenas.
4.     II e III, apenas.
5.     I, II e III.



Comentários

Postagens mais visitadas deste blog

DESAFIO NOTA MAXIMA (ENADE)

DESAFIO NOTA MAXIMA METODOLOGIA CIENTIFICA E TECNOLOGICA

Globalização e política internacional DESAFIO NOTA MAXIMA ENADE