Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade Avaliativa 1 São princípios da Segurança da Informação: Escolha uma: a. confidencialidade, ameaça e integridade. b. confidencialidade, integridade e vulnerabilidade. c. vulnerabilidade, disponibilidade e autenticidade. d. confidencialidade, integridade e disponibilidade. e. vulnerabilidade, confiabilidade e autenticidade. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A criptografia é um processo de conversão de textos legíveis, para um código cifrado, muito utilizado para envio ou armazenamento de informações sigilosas. Existem dois tipos bem conhecidos de chaves de criptografia, qual alternativa indica tais chaves? Escolha uma: a. Chaves de matrizes e circular. b. Chaves ocultas e matrizes. c. Chaves simétrica e assimétrica. d. Chaves ocultas e bloqueadas. e. Chaves simétrica e ocultas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas. 1) José codifica uma mensagem utilizando _______________. 2) Depois de criptografada, José envia a mensagem para Maria através da internet. 3) Maria recebe e decodifica a mensagem utilizando _____________. Os termos que preenchem, corretamente, as lacunas são: Escolha uma: a. chave pública de Maria; a chave pública de José. b. sua chave pública; sua chave pública. c. chave pública de Maria; sua chave privada. d. sua chave privada; sua chave pública. e. sua chave privada; sua chave privada. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Considere os aspectos de segurança da informação a seguir: I. somente pessoas devidamente autorizadas pela empresa devem ter acesso às informações; II. a informação deve estar acessível sempre que necessário para pessoas autorizadas; III. somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações. Esses aspectos correspondem, respectivamente, aos critérios de: Escolha uma: a. confidencialidade, disponibilidade e integridade. b. vulnerabilidade, confiabilidade e autenticidade. c. vulnerabilidade, disponibilidade e autenticidade. d. confidencialidade, integridade e vulnerabilidade. e. confidencialidade, ameaça e integridade. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Atualmente, muitas empresas tem implementado a criptografia visando melhorar o nível de segurança das informações. Nesse contexto, existem duas técnicas de criptografia, descritas a seguir. I - Utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, sendo aplicada a uma mensagem para cifrá-la. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. O maior problema é que se a chave secreta cair em mãos erradas, a mensagem será descriptografada facilmente. II - Utiliza um par de chaves, sendo uma pública e disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem, empregada para criptografar a mensagem. A segunda privada é mantida em sigilo, de conhecimento unicamente do destinatário, utilizada para descriptografar a mensagem. Essas técnicas são conhecidas, respectivamente, como de criptografia: Escolha uma: a. simétrica e assimétrica. b. hamming e hashing. c. assimétrica e simétrica. d. hashing e hamming. e. simétrica e simétrica.
Compartilhar