Buscar

Atividade Avaliativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade Avaliativa 1
São princípios da Segurança da Informação:
Escolha uma:
a. confidencialidade, ameaça e integridade.
b. confidencialidade, integridade e vulnerabilidade.
c. vulnerabilidade, disponibilidade e autenticidade.
d. confidencialidade, integridade e disponibilidade. 
e. vulnerabilidade, confiabilidade e autenticidade.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A criptografia é um processo de conversão de textos legíveis, para um código cifrado, muito utilizado para envio ou armazenamento de informações sigilosas. Existem dois tipos bem conhecidos de chaves de criptografia, qual alternativa indica tais chaves?
Escolha uma:
a. Chaves de matrizes e circular.
b. Chaves ocultas e matrizes.
c. Chaves simétrica e assimétrica. 
d. Chaves ocultas e bloqueadas.
e. Chaves simétrica e ocultas.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.
1) José codifica uma mensagem utilizando _______________.
2) Depois de criptografada, José envia a mensagem para Maria através da internet.
3) Maria recebe e decodifica a mensagem utilizando _____________.
Os termos que preenchem, corretamente, as lacunas são:
Escolha uma:
a. chave pública de Maria; a chave pública de José.
b. sua chave pública; sua chave pública.
c. chave pública de Maria; sua chave privada. 
d. sua chave privada; sua chave pública.
e. sua chave privada; sua chave privada.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Considere os aspectos de segurança da informação a seguir:
I. somente pessoas devidamente autorizadas pela empresa devem ter acesso às informações;
II. a informação deve estar acessível sempre que necessário para pessoas autorizadas;
III. somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações.
Esses aspectos correspondem, respectivamente, aos critérios de:
Escolha uma:
a. confidencialidade, disponibilidade e integridade. 
b. vulnerabilidade, confiabilidade e autenticidade.
c. vulnerabilidade, disponibilidade e autenticidade.
d. confidencialidade, integridade e vulnerabilidade.
e. confidencialidade, ameaça e integridade.
Questão 5
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Atualmente, muitas empresas tem implementado a criptografia visando melhorar o nível de segurança das informações. Nesse contexto, existem duas técnicas de criptografia, descritas a seguir.
I - Utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, sendo aplicada a uma mensagem para cifrá-la. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. O maior problema é que se a chave secreta cair em mãos erradas, a mensagem será descriptografada facilmente.
II - Utiliza um par de chaves, sendo uma pública e disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem, empregada para criptografar a mensagem. A segunda privada é mantida em sigilo, de conhecimento unicamente do destinatário, utilizada para descriptografar a mensagem.
Essas técnicas são conhecidas, respectivamente, como de criptografia:
Escolha uma:
a. simétrica e assimétrica. 
b. hamming e hashing.
c. assimétrica e simétrica.
d. hashing e hamming.
e. simétrica e simétrica.

Continue navegando