Buscar

Av2 - Segurança da Informação - Ads

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Segurança da Informação (/aluno/timeline/in…
Av2 - Segurança da Informação
  
(/notific
Avaliar
Informações Adicionais
Período: 13/05/2019 00:00 à 10/06/2019 23:59
Situação: Cadastrado
Pontuação: 750
Protocolo: 405507078
a)
b)
c)
d)
e)
1)
a)
b)
c)
d)
e)
2)
A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles
de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a
criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
Alternativas:
Confidencialidade, somente.
Integridade, somente.
Disponibilidade, somente.
Confidencialidade e integridade, somente Alternativa assinalada
Confidencialidade, integridade e disponibilidade.
Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis.
Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo
que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas
delas? Por quê?
Alternativas:
Não, porque a justiça pode requisitar as chaves criptográficas e abrir as mensagens.
Não, porque a justiça pode quebrar facilmente a criptografia do aplicativo utilizado.
Sim, porque o dispositivo delas não pode ser invadido.
Sim, porque a criptografia utilizada é fim-a-fim. Alternativa assinalada
Sim, porque a disponibilidade está garantida pelo dispositivo.
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o
uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para
assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções
destes dois algoritmos?
Alternativas:
Os dois cifram as mensagens.
Os dois são utilizados para assinaturas digitais.v
Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem. Alternativa assinalada
Diffie-Hellman é para assinatura digital, enquanto RSA é para troca de chaves.
Diffie-Hellman é para assinatura digital, enquanto RSA é para cifragem.
Normas e padrões exercem um papel importante também na segurança da informação, ao direcionarem a
implementação de controles de segurança e também a formalização de estratégias e direcionadores. A governança de TI só
é possível com a segurança da informação. Observe as normas na coluna da esquerda e as definições na coluna da direita:
I-ISO 27001A. Norma de objetivos de controles de segurança
II-ISO 27002B. Norma de gestão de continuidade de negócios
III-ISO 27005C. Norma de Gestão de Segurança da Informação
IV-ISO 22301D. Norma de gestão de riscos de segurança
Alternativas:
I-A, II-B, III-C, IV-D
I-C, II-B, III-D, IV-A
I-C, II-A, III-D, IV-B Alternativa assinalada
I-D, II-A, III-C, IV-B
I-D, II-C, III-B, IV-A
No caso de você mostrar para o conselho administrativo de uma empresa que o foco dos ataques cibernéticos está
mudando, e que isto exige uma nova forma de definir estratégias de segurança, qual item você citaria como fator principal,
e por quê?
Alternativas:
Carros conectados, porque a conectividade onde antes não existia passa a ser também foco de um
ataque.
Alternativa assinalada
Criptografia é fundamental, e precisa ser utilizado.
Governança de TI é fundamental, e precisa ser utilizado.
Política de segurança é fundamental, e precisa ser utilizado.
Não há diferença alguma com esta mudança do foco.

Mais conteúdos dessa disciplina