Segurança da Informação e de Redes - U3 - Avaliação da Unidade Questionário - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

segunda-feira, 21 de novembro de 2016

Segurança da Informação e de Redes - U3 - Avaliação da Unidade Questionário

1 - A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
Escolha uma:
 Correto
2 - Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
Escolha uma:
 Correto
3 - A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
Escolha uma:
 Correto
4 - Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:
I. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
Escolha uma:
 Correto
5 - A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas
credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
Escolha uma:
 Correto

7 comentários:

  1. A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.

    A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?

    Escolha uma:
    Confidencialidade e integridade, somente Correto

    ResponderExcluir
  2. Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.

    Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?

    Escolha uma:
    Sim, porque a criptografia utilizada é fim-a-fim. Correto

    ResponderExcluir
  3. A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.

    Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?

    Escolha uma:
    Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem. Correto

    ResponderExcluir
  4. Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:

    I. Proteção de comunicação.

    II. Proteção de dados armazenados.

    III. Proteção de transações.

    Assinale a alternativa em que a criptografia de chave pública é adotada.

    Escolha uma:
    Apenas em III. Incorreto

    ResponderExcluir
  5. A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas

    credenciais do usuário.

    Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?

    Escolha uma:
    Ataques que comprometem a confidencialidade das informações do dispositivo. Correto

    ResponderExcluir
  6. Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:

    I. Proteção de comunicação.

    II. Proteção de dados armazenados.

    III. Proteção de transações.

    Assinale a alternativa em que a criptografia de chave pública é adotada.

    Escolha uma:
    I e III. Correto

    ResponderExcluir

Post Top Ad