Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. No caso da captura da mensagem por um fraudador no meio do caminho, qual propriedade básica da segurança da informação está sendo comprometida? Alternativas: a) A mensagem não está sendo comprometida. b) Confidencialidade. Alternativa assinalada c) Integridade. d) Disponibilidade. e) Confidencialidade e integridade. 2) Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Eles sabem que a mensagem pode ser comprometida no meio do caminho, com a perda de confidencialidade e integridade. Qual controle de segurança eles podem utilizar para proteger a mensagem? Alternativas: a) Firewall. b) IDS. c) Criptografia. Alternativa assinalada d) Antimalware. e) Cracker. 3) Alice quer enviar uma mensagem para Beto, que está em uma outra localidade, mas está em dúvida sobre qual tipo de criptografia utilizar. Qual é a desvantagem de utilizar a criptografia de chave privada ao invés da criptografia de chave pública? Alternativas: a) Nenhuma. b) Velocidade de cifragem. c) Troca de chaves. Alternativa assinalada d) Disponibilidade. e) Menos ameaças. 4) Renata e Sílvia trocam mensagens constantemente em seus dispositivos móveis, tendo já trocadas todas as chaves criptográficas entre si. Como Sílvia pode saber que uma mensagem foi enviada por Renata? Alternativas: a) Isso é impossível com criptografia. b) Renata deve usar sua chave privada para assinar a mensagem. Alternativa assinalada c) Renata deve usar sua chave pública para assinar a mensagem. d) Sílvia deve usar sua chave privada para assinar a mensagem. e) Sílvia deve usar sua chave pública para assinar a mensagem.
Compartilhar