1 - A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
2 - Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
3 - A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
4 - Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:
I. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
5 - A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas
credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
ResponderExcluirA criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
Escolha uma:
Confidencialidade e integridade, somente Correto
Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
ResponderExcluirMariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
Escolha uma:
Sim, porque a criptografia utilizada é fim-a-fim. Correto
A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
ResponderExcluirDiffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
Escolha uma:
Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem. Correto
Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:
ResponderExcluirI. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
Escolha uma:
Apenas em III. Incorreto
I e III. Correto
ExcluirA criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas
ResponderExcluircredenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
Escolha uma:
Ataques que comprometem a confidencialidade das informações do dispositivo. Correto
Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:
ResponderExcluirI. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
Escolha uma:
I e III. Correto