Buscar

Aap3 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1)
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. No caso da captura da mensagem por um fraudador no meio do caminho, qual propriedade básica da segurança da informação está sendo comprometida?
Alternativas:
a)
A mensagem não está sendo comprometida.
b)
Confidencialidade.
Alternativa assinalada
c)
Integridade.
d)
Disponibilidade.
e)
Confidencialidade e integridade.
2)
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Eles sabem que a mensagem pode ser comprometida no meio do caminho, com a perda de confidencialidade e integridade. Qual controle de segurança eles podem utilizar para proteger a mensagem?
Alternativas:
a)
Firewall.
b)
IDS.
c)
Criptografia.
Alternativa assinalada
d)
Antimalware.
e)
Cracker.
3)
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade, mas está em dúvida sobre qual tipo de criptografia utilizar. Qual é a desvantagem de utilizar a criptografia de chave privada ao invés da criptografia de chave pública?
Alternativas:
a)
Nenhuma.
b)
Velocidade de cifragem.
c)
Troca de chaves.
Alternativa assinalada
d)
Disponibilidade.
e)
Menos ameaças.
4)
Renata e Sílvia trocam mensagens constantemente em seus dispositivos móveis, tendo já trocadas todas as chaves criptográficas entre si. Como Sílvia pode saber que uma mensagem foi enviada por Renata?
Alternativas:
a)
Isso é impossível com criptografia.
b)
Renata deve usar sua chave privada para assinar a mensagem.
Alternativa assinalada
c)
Renata deve usar sua chave pública para assinar a mensagem.
d)
Sílvia deve usar sua chave privada para assinar a mensagem.
e)
Sílvia deve usar sua chave pública para assinar a mensagem.

Outros materiais