Buscar

Av2 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
Alternativas:
a)
Confidencialidade, somente.
b)
Integridade, somente.
c)
Disponibilidade, somente.
d)
Confidencialidade e integridade, somente
Alternativa assinalada
e)
Confidencialidade, integridade e disponibilidade.
2)
Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
Alternativas:
a)
Não, porque a justiça pode requisitar as chaves criptográficas e abrir as mensagens.
b)
Não, porque a justiça pode quebrar facilmente a criptografia do aplicativo utilizado.
c)
Sim, porque o dispositivo delas não pode ser invadido.
d)
Sim, porque a criptografia utilizada é fim-a-fim.
Alternativa assinalada
e)
Sim, porque a disponibilidade está garantida pelo dispositivo.
3)
A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
Alternativas:
a)
Os dois cifram as mensagens.
b)
Os dois são utilizados para assinaturas digitais.v
c)
Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem.
Alternativa assinalada
d)
Diffie-Hellman é para assinatura digital, enquanto RSA é para troca de chaves.
e)
Diffie-Hellman é para assinatura digital, enquanto RSA é para cifragem.
4)
Normas e padrões exercem um papel importante também na segurança da informação, ao direcionarem a implementação de controles de segurança e também a formalização de estratégias e direcionadores. A governança de TI só é possível com a segurança da informação. Observe as normas na coluna da esquerda e as definições na coluna da direita:
I-ISO 27001A. Norma de objetivos de controles de segurança
II-ISO 27002B. Norma de gestão de continuidade de negócios
III-ISO 27005C. Norma de Gestão de Segurança da Informação
IV-ISO 22301D. Norma de gestão de riscos de segurança
Alternativas:
a)
I-A, II-B, III-C, IV-D
b)
I-C, II-B, III-D, IV-A
c)
I-C, II-A, III-D, IV-B
Alternativa assinalada
d)
I-D, II-A, III-C, IV-B
e)
I-D, II-C, III-B, IV-A
5)
No caso de você mostrar para o conselho administrativo de uma empresa que o foco dos ataques cibernéticos está mudando, e que isto exige uma nova forma de definir estratégias de segurança, qual item você citaria como fator principal, e por quê?
Alternativas:
a)
Carros conectados, porque a conectividade onde antes não existia passa a ser também foco de um ataque.
Alternativa assinalada
b)
Criptografia é fundamental, e precisa ser utilizado.
c)
Governança de TI é fundamental, e precisa ser utilizado.
d)
Política de segurança é fundamental, e precisa ser utilizado.
e)
Não há diferença alguma com esta mudança do foco.

Outros materiais