Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 5 Correta Questão com problema? Três pessoas ("A", "B" e "C") possuem cada um seu próprio par de chaves (pública e privada). Eles pretendem utilizar estas chaves para várias situações, principalmente para a troca de mensagens seguras entre si. O que ocorre quando "A" utiliza a sua chave privada para enviar uma mensagem para "B"? Sua resposta Correta "A" assina a mensagem enviada. Comentário "A" assina a mensagem enviada para "B" com a sua chave privada. "B" deve verificar a validade da assinatura de "A" utilizando a sua chave pública correspondente. Pontuação 20/20 Questões realizadas: 5 de 5 1 2 3 4 5 Acertou Errou Anterior Concluir Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção Fe ed ba ck Questão 1 Correta Questão com problema? A criptografia é muito mais do que sigilo e garantia de confidencialidade. Pense em variadas aplicações: autenticação de mensagens, assinatura digital, protocolos para troca de chaves secretas, protocolos de autenticação, leilões e eleições eletrônicos, dinheiro digital. A segurança da criptografia não pode ser medida somente pelo tamanho da chave utilizada, sendo necessário: Sua resposta Correta conhecer o algoritmo e a matemática envolvida no processo de codificação de dados. Comentário A segurança da criptografia não pode ser medida somente pelo tamanho da chave utilizada, sendo necessário conhecer o algoritmo e a matemática envolvida no processo de codificação de dados. Desse modo, um algoritmo que utiliza chaves de 256 bits não significa que é mais seguro do que outros algoritmos, como o DES de 128 bits, caso existam falhas no algoritmo ou em sua implementação Pontuação 20/20 Questões realizadas: 1 de 5 1 2 3 4 5 Acertou Errou Anterior Próximo Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção Fe ed ba ck Questão 2 Correta Questão com problema? Três pessoas ("A", "B" e "C") possuem cada um seu próprio par de chaves (pública e privada). Elas pretendem utilizar estas chaves para várias situações, principalmente para a troca de mensagens seguras entre si. Para enviar mensagens cifradas para "A" e "B", a pessoa "C" precisa utilizar: Sua resposta Correta as chaves públicas de "A" e "B". Comentário O que está sendo utilizado é a criptografia de chave pública, pois todos têm um par de chaves (pública e privada). Para o envio de mensagens cifradas, "C" deve utilizar as chaves públicas de "A" e "B". Eles irão decifrar a mensagem utilizando a chave privada correspondente. Pontuação 20/20 Questões realizadas: 2 de 5 1 2 3 4 5 Acertou Errou Anterior Próximo Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção Fe ed ba ck Questão 3 Correta Questão com problema? As pessoas "A", "B" e "C" querem trocar mensagens de uma forma segura, e estão avaliando as várias opções existentes. Uma das formas de proteger a mensagem é escondê-la em outro tipo de documento, como em uma imagem, por exemplo. Neste caso, o objetivo é esconder a existência da mensagem, que está camuflada. Qual tecnologia corresponde a esta descrição de proteção da mensagem? Sua resposta Correta Esteganografia. Comentário A esteganografia é responsável pela ocultação da existência da mensagem em outros tipos de documentos, como imagens, vídeos ou sons. É diferente da criptografia, que busca tornar a mensagem indecifrável. Pontuação 20/20 Questões realizadas: 3 de 5 1 2 3 4 5 Acertou Errou Anterior Próximo Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção Fe ed ba ck Questão 4 Correta Questão com problema? proteção de uma empresa é feita com o uso de mecanismos de segurança tecnológicos, físicos, processuais e regulatórios. É com a sua implementação que as finalidades de prevenção, detecção e resposta a incidentes são cumpridas. A rede de uma empresa é um dos escopos que devem ser protegidos, representando informações em meio digital que existem principalmente em transmissão. O desafio de proteção à rede é ainda maior porque é pela rede que informações digitais armazenadas em servidores podem ser acessadas. Assim, uma organização básica para a proteção à rede envolve: I. Proteção de informações que trafegam pela rede. II. Proteção contra acesso a informações armazenadas em servidores. III. Proteção contra o acesso de usuários contaminados com malware ou contra a contaminação dos servidores com malwares. Assinale a alternativa correta: Sua resposta Correta Apenas as afirmativas I, II e III estão corretas. Comentário Assim, uma organização básica para a proteção à rede envolve:<br>• Proteção de informações que trafegam pela rede: necessidade de garantir confidencialidade, integridade e disponibilidade das informações, que envolvem dois principais controles: criptografia para confidencialidade e integridade; e tecnologias que garantam a disponibilidade da rede, como configurações ou tecnologias específicas que limitem o número de determinados tipos de conexões e evitem ataques de negação de serviço (DoS) contra equipamentos de rede.<br>• Proteção contra acesso a informações armazenadas em servidores: necessidade de garantir a confidencialidade, a integridade e a disponibilidade das informações em servidores, limitando o acesso a essas informações por meio de alguns controles principais: autenticação (nos níveis de rede e de usuário), controle de acesso de rede, como o firewall, sistema de detecção de intrusão (IDS) e sistema de prevenção de intrusão (IPS). • Proteção contra o acesso de usuários contaminados com malware ou contra a contaminação dos servidores com malwares: usuários legítimos que tenham suas credenciais roubadas podem dar o acesso indevido a uma rede, ou os usuários podem acessar informações de uma forma legítima, mas, caso estejam contaminados com malwares, acabam comprometendo a confidencialidade, integridade ou disponibilidade da informação. Malwares podem também afetar diretamente as propriedades básicas de segurança das informações nos servidores. Alguns dos principais controles de segurança: antivírus, antimalware, DLP, IDS, IPS. Pontuação 20/20 Questões realizadas: 4 de 5 1 2 3 4 5 Acertou Errou Anterior Próximo Correção do exercício da unidade Tamanho da fonte Falar com o tutor Sair da correção Fe ed ba ck
Compartilhar