QUESTOES RESPONDIDAS DO ENADE DESAFIO NOTA MAXIMA
QUESTOES DO BASICO DE REDES DESAFIO NOTA MAXIMA (ENADE)
1
// (ID 246289)
Básico de Redes > Fundamentos de
Programação e Linguagens de Programação
O esforço no qual resultaram a
ISO17799 e a Norma ABNT remontam a 1987 quando o departamento de comércio e
indústria do Reino Unido (DTI) criou um centro de segurança de informações, o
CCSC (Commercial Computer Security Centre) que dentre suas atribuições tinha a
tarefa de criar uma norma de segurança das informações para companhias
britânicas que comercializavam produtos para segurança de TI (Tecnologia da
Informação) através da criação de critérios para avaliação da segurança (SOLMS,
1998). Outro objetivo do CCSC era a criação de um código de segurança para os
usuários das informações. Com base nesse segundo objetivo, em 1989 foi
publicado a primeira versão do código se segurança, denominado PD0003 - Código
para Gerenciamento da Segurança da Informação. Em 1995 esse código foi revisado
e publicado como uma norma britânica (BS), a BS7799:1995. Em 1996, essa norma
foi proposta ao ISO para homologação mas foi rejeitada (HEFFERAN, 2000) Uma
Segunda parte desse documento foi criada posteriormente e publicada em novembro
de 1997 para consulta pública e avaliação. Em 1998 esse documento foi publicado
como BS7799-2:1998 e, após revisado, foi publicado junto com a primeira parte
em abril de 1999 como BS7799:1999. (HEFFERAN, 2000) Em 1998 a lei britânica,
denominada “Ato de Proteção de Dados”, recomendou a aplicação da norma na
Inglaterra, o que viria a ser efetivado em 1o de março de 2000. Ao longo de seu
desenvolvimento, norma foi sendo adotada não só pela Inglaterra como também por
outros países da Comunidade Britânica, tal como Austrália, África do Sul e Nova
Zelândia (SOLMS, 1998). A parte 1 desse documento foi levada a ISO e proposta
para homologação pelo mecanismo de "Fast Track" para um trâmite
rápido, pois normalmente, uma norma leva até 5 anos para ser avaliada e
homologada pela ISO. Em outubro de 2000, na reunião do comitê da ISO em Tóquio,
a norma foi votada e aprovada pela maioria dos representantes. Os representantes
dos países do primeiro mundo, excetuando a Inglaterra, foram contrários a
homologação, mas, sob votação, venceu a maioria, e a norma foi homologada como
ISO/IEC 17799:2000 em 01 de dezembro de 2000. Atualmente, o comitê BDD/2 do
BSI/DISC está preparando a parte 2 da BS7799 para apresentação a ISO para
Homologação. Com a homologação, diversos países, incluindo o Brasil, estão
criando suas próprias normas nacionais de segurança de dados, baseados na norma
ISO. Ao mesmo tempo, está surgindo a Certificação de Segurança ISO 17799 que
empresas e organizações podem obter ao aplicar a norma, assim como, após a
homologação da norma brasileira, surgirá a respectiva certificação para
empresas nacionais.
No
que diz respeito a ISO 17799, analise as seguintes asserções.
I.
Segurança da Informação conforme definido pela ISO/IEC 17799:2000, é a proteção
contra um grande número de ameaças às informações, de forma a assegurar a
continuidade do negócio, minimizando danos comerciais e maximizando o retorno
de investimentos e oportunidades.
PORQUE
II. A
segurança da informação é caracterizada pela preservação dos seguintes
atributos básicos: a) Confidencialidade: segurança de que a informação pode ser
acessada apenas por quem tem autorização. b) Integridade: certeza da precisão e
do completismo da informação. c) Disponibilidade: garantia de que os usuários
autorizados tenham acesso a informação e aos recursos associados, quando
necessário.
1. As duas asserções são proposições
verdadeiras, mas a segunda não é uma justificativa da primeira.
2. As duas asserções são
proposições verdadeiras, e a segunda é uma justificativa correta da
primeira.
3. A primeira asserção é uma proposição
verdadeira, e a segunda, uma proposição falsa.
4. A primeira asserção é uma proposição
falsa, e a segunda, uma proposição verdadeira.
5. Tanto a primeira quanto a segunda
asserções são proposições falsas.
Resolução
da questão
Veja
abaixo o comentário da questão:
A
questão B descreve que as duas asserções são verdadeiras e que a segunda
asserção justifica a primeira,
2
// (ID 255168)
Básico de Redes > Fundamentos de
Programação e Linguagens de Programação
Utilizando
o Algorítmo de Cifra de Cesar, que funciona tomando cada letra da mensagem que
será enviada e a substituindo pela k-ésima (k) letra sucessiva do alfabeto,
para criptografar tal mensagem.
Considerando
k=10, o alfabeto iniciando na letra a até a letra z (repetindo, se necessário),
e sendo a mensagem à ser enviada: rede corporativa.
Qual
das opções abaixo apresenta a mensagem criptografada corretamente?
1. bono mybzvbkdsfk
2. bono mybzybkesfk
3. bono mybzybkdsfk
- bpnp
mybzybkdsfk
5. aono myazyakdsfk
3
// KROTON (ID 20839)
Suporte de Redes > Sistemas
Operacionais
Sistema
de rede privada que utiliza a rede pública como infraestrutura, bem como
criptografia e outros mecanismos de segurança para garantir que somente
usuários autorizados tenham acesso à rede privada e a não interceptação de
dados durante a passagem pela rede pública. Trata-se de:
1. WEP.
2. SSL.
3. SSH.
4. VPN.
5. UCE.
4
// (ID 1454)
Suporte de Redes > Sistemas
Operacionais
Em
relação aos aspectos de segurança de redes sem fio IEEE 802.11 (Wi-Fi),
analise as afirmações que se seguem.
I - WEP é um padrão de segurança para redes IEEE 802.11 que apresenta várias fraquezas que podem comprometer a confidencialidade da informação, apesar de usar TKIP como solução de criptografia.
II - WPA foi projetado para solucionar problemas de segurança com WEP implementando um subconjunto das funcionalidades do padrão IEEE 802.11i.
III - WPA2 é o nome do padrão IEEE 802.11i que substituiu o RC4 do WPA pelo AES para obter uma criptografia mais forte.
Está(ão) correta(s) a(s) afirmação(ões)
1. II, apenas.
2. I e II, apenas.
3. I e III, apenas.
4. II e III, apenas.
5. I, II e III.
Comentários
Postar um comentário