Buscar

UNIVESP - Prova - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Q01. A ______ é uma estratégia para melhorar os níveis de segurança da informação de empresas que possuem seu portfólio na WWW. Uma delas é lidar com funcionários internos de qualquer nível na organização e que podem realizar algo que comprometa a segurança dos dados da empresa, sendo conhecida como ______.
A) segurança em camadas, engenharia social
B) segurança das aplicações, engenharia de acesso
C) segurança de dados, endpoint
D) segurança física, engenharia de dados
E) segurança de redes, engenharia web
Q02. São também conceitos importantes no desenvolvimento de aplicações em segurança da informação, além da disponibilidade, confiabilidade e integridade:
A) anonimanto e invasão
B) invasão e garantia
C) garantia e anonimato
D) autenticidade e ataque
E) ameaça e vulnerabilidade
Q03. O algoritmo criptográfico mais versátil é a função de hash criptográfica, sendo usada em diversas aplicações de segurança e protocolos da Internet. Julgue as afirmações a seguir e assinale a alternativa correta: 
I. A auntenticação de mensagem é obtida usando um código de autenticação de mensagem (MAC), também conhecida como função de hash chaveada.
II. Qualquer um que conhecer a chave privada do usuário pode verificar a integridade da mensagem que está associada à assinatura digital.
III. No caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada do usuário.
IV. A autenticação de mensagem é um mecanismo ou serviço usado para verificar a integridade de uma mensagem.
A) Apenas II, III e IV estão corretas
B) Apenas I e IV estão corretas
C) Apenas II e III estão corretas
D) Apenas I, III e IV estão corretas
E) Apenas I, II e IV estão corretas
Q04. Analise as afirmações a seguir acerca das etapas da criptografia de chaves públicas:
I. Cada usuário gera um par de chaves a ser usado para encriptar e decriptar mensagens.
II. Ambos os usuários colocam a chave privada em um repositório público para ser acessada.
III. As chaves privadas são geradas localmente por cada participante e porntanto numca precisam ser distribuídas.
IV. A comunicação só fica protegida se um usuário mantém sua chave privada protegida.
A alternativa correta é:
A) Apenas I e IV estão corretas
B) Apenas I e III estão corretas
C) Apenas I, III e IV estão corretas
D) Apenas II e III estão corretas
E) Apenas I e II estão corretas
Q05. No contexto de sistemas de pedágio eletrônico que estamos atualmente acostumados a utilizar quando viajamos para outras localidades ou quando entramos em um shopping, é correto afirmar:
 
 
A) Permite que usuários utilizem um identificador RFID que opera usando ondas de rádio, podendo liberar informações sem a necessidade do usuário.
B) Todos os identificadores RFID exigem uma bateria
C) Os RFIDs são imunes a clones
D) As implementações de coleta eletrônica de pedágios possui um mecanismo de encriptação para proteger o conteúdo do indentificador RFID
E) Os chips RFID são imunes contra leitores não autorizados
Q06. Trata-se de um mecanismo que além de detectar ameças/intrusos na rede, também atua para bloquear a intrusão. Este mecanismo é o:
 
A) IPS
B) Honeypot
C) IDS
D) Firewall
E) Servidor Web
Q07. Em relação aos riscos e contramedidas de segurança na nuvem:
I. São problemas de segurança na nuvem as questões tecnológicas partihadas e a perda de dados ou vazamento.
II. As APIs da nuvem são seguras em função dos padrões vigentes.
III. Proibir o compartilhamento de credenciais de contras entre usuários e serviços.
IV. As transmissões entre APIs precisam ser encriptadas.
A) Apenas II e IV está correta
B) Apenas I e II estão corretas
C) Apenas I e III estão corretas
D) Apenas I, III e IV estão corretas
E) Apenas II e III estão corretas
Q08. Explique o que você entende por cifra simétrica e forneça um exemplo de um algoritmo dessa categoria de cifras.
JUSTIFICATIVA DA RESPOSTA CORRETA
Algoritmos de cifras simétricas são aqueles que utilizam a mesma chave criptográfica para a encriptação de texto curto e decriptação de texto cifrado. Na prática, ela representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada. Um exemplo de algoritmo de criptografia simétrica é o AES (Advanced Encryption Standard)

Continue navegando