Buscar

aula6 exercicio2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	O segmento bancário tem buscado várias formas de autenticação de seus clientes, de forma a proporcionar mais conforto e segurança para assinatura digital em documentos e transações eletrônicas. A idéia é evitar:
		
	
	Fraudes físicas
	
	Fraudes implícitas
	
	Fraudes naturais.
	 
	Fraudes virtuais
	
	Fraudes autônomas
	
	 2a Questão
	
	
	
	
	Uma política de segurança é instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. A frase "Fraqueza ou deficiência que pode ser explorada por uma ameaça" corresponde à definição de:
		
	
	Risco.
	
	Periculosidade.
	 
	Vulnerabilidade.
	
	Firewall.
	
	Integridade.
	 3a Questão
	
	
	
	
	Observando a história dos meios de comunicação, percebe-se que não houve meio que tivesse a visibilidade e o crescimento que a WWW teve. Analisando o Mecanismo de Segurança da Informação, podemos AFIRMAR:
		
	
	Não há como pensar em Internet sem pensar em liberdade, descentralização, e segurança.
	
	Não há como pensar em Internet sem pensar em liberdade, centralização, colaboração, e segurança.
	 
	Não há como pensar em Internet sem pensar em liberdade, descentralização, colaboração, e segurança.
	
	Não há como pensar em Internet sem pensar em liberdade, delegação, colaboração, e segurança.
	
	Não há como pensar em Internet sem pensar em liberdade, descentralização e colaboração.
	
	 4a Questão
	
	
	
	
	No mundo de cimento, costuma-se dizer que nada é 100% seguro, tanto assim que nas lojas tradicionais existe uma margem de perdas considerada aceitável pelos comerciantes. Na internet esse princípio também é válido, mas é importante se precaver para minimizar o risco. Os problemas que ocorrem com mais freqüência no caso das lojas virtuais são a clonagem da loja, invasão de sistemas e acesso a informações sigilosas. Todavia, esses problemas podem ser evitados através de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas, conforme listados a seguir, EXCETO:
		
	 
	Código de segurança do cartão de crédito
	
	Certificado digital
	
	Encriptação das informações
	
	Cadeado do browser está fechado
	
	Assinatura digital
	 5a Questão
	
	Sobre criptografia é INCORRETO afirmar que:
		
	
	O processo de criptografar consiste basicamente de algoritmos que trocam ou transformam as informações por códigos predefinidos conhecidos como chave.
	
	Algoritmo criptográfico é uma função, normalmente matemática, que executa a tarefa de encriptar e decriptar os dados.
	 
	Chaves criptográficas menores são mais difíceis de serem quebradas do que as maiores, por se tornarem mais resistentes e de difíceis combinações.
	
	Criptografia pode ser entendida como um conjunto de métodos e técnicas para codificar uma informação.
	
	Na criptografia simétrica os processos de encriptação e decriptação são feitos com uma única chave.
	
	 6a Questão
	
	
	
	
	Para evitar as fraudes virtuais o segmento bancário tem buscado várias formas de autenticações de seus clientes, de forma a proporcionar mais:
		
	
	Lembrança para digitalização.
	
	Sensação de conforto para assinatura digital em documentos e transações eletrônicas.
	 
	Conforto e segurança para assinatura digital em documentos e transações eletrônicas.
	
	Lembrança para assinatura digital em documentos e transações eletrônicas.
	
	Conforto e insegurança para assinatura digital em documentos e transações eletrônicas.
	 7a Questão
	
	
	
	
	Uma ameaça à segurança é compreendida, como quebra de uma propriedade abaixo:
		
	
	Indisponibilidade
	
	Rapidez
	
	Eficiência
	
	Realidade
	 
	Disponibilidade
	
	 8a Questão
	
	
	
	
	O grupo responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectados à internet brasileira, podemos chamar de:
		
	
	Integridade
	
	Gestão
	
	Confidencialidade
	 
	Cert
	
	Comitê

Outros materiais