Buscar

Ampli-combinado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 5 Correta Questão com problema?
Três pessoas ("A", "B" e "C") possuem cada um seu próprio par de chaves (pública e privada). Eles
pretendem utilizar estas chaves para várias situações, principalmente para a troca de mensagens seguras entre
si.
O que ocorre quando "A" utiliza a sua chave privada para enviar uma mensagem para "B"?
Sua resposta Correta
"A" assina a mensagem enviada.
Comentário
"A" assina a mensagem enviada para "B" com a sua chave privada. "B" deve verificar a validade da
assinatura de "A" utilizando a sua chave pública correspondente.
Pontuação 20/20
Questões realizadas: 5 de 5
1 2 3 4 5
Acertou Errou
Anterior Concluir
Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção

Fe
ed
ba
ck
Questão 1 Correta Questão com problema?
A criptografia é muito mais do que sigilo e garantia de confidencialidade. Pense em variadas aplicações:
autenticação de mensagens, assinatura digital, protocolos para troca de chaves secretas, protocolos de
autenticação, leilões e eleições eletrônicos, dinheiro digital.
A segurança da criptografia não pode ser medida somente pelo tamanho da chave utilizada, sendo necessário:
Sua resposta Correta
conhecer o algoritmo e a matemática envolvida no processo de codificação de dados.
Comentário
A segurança da criptografia não pode ser medida somente pelo tamanho da chave utilizada, sendo
necessário conhecer o algoritmo e a matemática envolvida no processo de codificação de dados.
Desse modo, um algoritmo que utiliza chaves de 256 bits não significa que é mais seguro do que
outros algoritmos, como o DES de 128 bits, caso existam falhas no algoritmo ou em sua
implementação
Pontuação 20/20
Questões realizadas: 1 de 5
1 2 3 4 5
Acertou Errou
Anterior Próximo
Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção

Fe
ed
ba
ck
Questão 2 Correta Questão com problema?
Três pessoas ("A", "B" e "C") possuem cada um seu próprio par de chaves (pública e privada). Elas
pretendem utilizar estas chaves para várias situações, principalmente para a troca de mensagens seguras entre
si.
Para enviar mensagens cifradas para "A" e "B", a pessoa "C" precisa utilizar:
Sua resposta Correta
as chaves públicas de "A" e "B".
Comentário
O que está sendo utilizado é a criptografia de chave pública, pois todos têm um par de chaves (pública
e privada). Para o envio de mensagens cifradas, "C" deve utilizar as chaves públicas de "A" e "B".
Eles irão decifrar a mensagem utilizando a chave privada correspondente.
Pontuação 20/20
Questões realizadas: 2 de 5
1 2 3 4 5
Acertou Errou
Anterior Próximo
Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção

Fe
ed
ba
ck
Questão 3 Correta Questão com problema?
As pessoas "A", "B" e "C" querem trocar mensagens de uma forma segura, e estão avaliando as várias opções
existentes. Uma das formas de proteger a mensagem é escondê-la em outro tipo de documento, como em uma
imagem, por exemplo. Neste caso, o objetivo é esconder a existência da mensagem, que está camuflada.
Qual tecnologia corresponde a esta descrição de proteção da mensagem?
Sua resposta Correta
Esteganografia.
Comentário
A esteganografia é responsável pela ocultação da existência da mensagem em outros tipos de
documentos, como imagens, vídeos ou sons. É diferente da criptografia, que busca tornar a mensagem
indecifrável.
Pontuação 20/20
Questões realizadas: 3 de 5
1 2 3 4 5
Acertou Errou
Anterior Próximo
Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção

Fe
ed
ba
ck
Questão 4 Correta Questão com problema?
proteção de uma empresa é feita com o uso de mecanismos de segurança tecnológicos, físicos, processuais e
regulatórios. É com a sua implementação que as finalidades de prevenção, detecção e resposta a incidentes
são cumpridas. A rede de uma empresa é um dos escopos que devem ser protegidos, representando
informações em meio digital que existem principalmente em transmissão. O desafio de proteção à rede é
ainda maior porque é pela rede que informações digitais armazenadas em servidores podem ser acessadas.
Assim, uma organização básica para a proteção à rede envolve:
 
I. Proteção de informações que trafegam pela rede.
II. Proteção contra acesso a informações armazenadas em servidores.
III. Proteção contra o acesso de usuários contaminados com malware ou contra a contaminação dos
servidores com malwares.
Assinale a alternativa correta:
Sua resposta Correta
Apenas as afirmativas I, II e III estão corretas.
Comentário
Assim, uma organização básica para a proteção à rede envolve:<br>• Proteção de informações que
trafegam pela rede: necessidade de garantir confidencialidade, integridade e disponibilidade das
informações, que envolvem dois principais controles: criptografia para confidencialidade e
integridade; e tecnologias que garantam a disponibilidade da rede, como configurações ou tecnologias
específicas que limitem o número de determinados tipos de conexões e evitem ataques de negação de
serviço (DoS) contra equipamentos de rede.<br>• Proteção contra acesso a informações armazenadas
em servidores: necessidade de garantir a confidencialidade, a integridade e a disponibilidade das
informações em servidores, limitando o acesso a essas informações por meio de alguns controles
principais: autenticação (nos níveis de rede e de usuário), controle de acesso de rede, como o firewall,
sistema de detecção de intrusão (IDS) e sistema de prevenção de intrusão (IPS). 
• Proteção contra o acesso de usuários contaminados com malware ou contra a contaminação dos
servidores com malwares: usuários legítimos que tenham suas credenciais roubadas podem dar o
acesso indevido a uma rede, ou os usuários podem acessar informações de uma forma legítima, mas,
caso estejam contaminados com malwares, acabam comprometendo a confidencialidade, integridade
ou disponibilidade da informação. Malwares podem também afetar diretamente as propriedades
básicas de segurança das informações nos servidores. Alguns dos principais controles de segurança:
antivírus, antimalware, DLP, IDS, IPS.
Pontuação 20/20
Questões realizadas: 4 de 5
1 2 3 4 5
Acertou Errou
Anterior Próximo
Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção

Fe
ed
ba
ck

Outros materiais