Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

No caso de um usuário que utiliza um dispositivo móvel para realizar transações bancárias, como em um pagamento de boletos bancários, a criptografia é necessária em quais pontos para o usuário?
Escolha uma:
a. A criptografia não é necessária.
b. Apenas na comunicação.
c. Apenas no armazenamento.
d. No armazenamento e na comunicação.
e. No armazenamento, na comunicação e no sistema operacional.

A criptografia pode ser aplicada para uma série de necessidades de segurança. Considere as seguintes necessidades:
Assinale a alternativa que está relacionada com a criptografia.
I. Ataques de negação de serviço.
II. Confidencialidade da informação.
III. Integridade da informação.
IV. Ataques físicos.
a. I, II e III.
b. II e III.
c. I e II.
d. Apenas I.
e. I, II e III.

No caso em que dados de um notebook devem ser protegidos, principalmente para evitar a perda de confidencialidade das informações em caso de perda ou roubo do equipamento, qual tipo de criptografia você utilizaria?
Escolha uma:
a. Criptografia de chave privada.
b. Criptografia de chave pública.
c. VPN.
d. A criptografia não é necessária.
e. SSL.

Uma das aplicações mais utilizadas da criptografia é para proteger as comunicações.
Assinale a alternativa que apresenta um protocolo de segurança utilizado para esta aplicação da criptografia.
a. Web.
b. Chave privada.
c. FTP.
d. Firewall.
e. SSL.

O tunelamento VPN implementa a criptografia para proteger o que?
Escolha uma:
a. Pessoas.
b. Web.
c. Processos.
d. Dados armazenados.
e. Comunicação.

O tunelamento VPN é uma das aplicações de criptografia que é utilizado em segurança da informação e de redes.
Qual protocolo abaixo pode ser utilizado por uma VPN?
a. Diffie-Hellman.
b. E-mail.
c. RSA.
d. IPSec.
e. Web.

Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
a. Sim, porque a disponibilidade está garantida pelo dispositivo.
b. Não, porque a justiça pode quebrar facilmente a criptografia do aplicativo utilizado.
c. Sim, porque o dispositivo delas não pode ser invadido.
d. Não, porque a justiça pode requisitar as chaves criptográficas e abrir as mensagens.
e. Sim, porque a criptografia utilizada é fim-a-fim.

Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados.
Assinale a alternativa em que a criptografia de chave pública é adotada.
I. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
a. Apenas em III.
b. I e II.
c. Apenas em II.
d. Apenas em I.
e. I e III.

A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
a. Os dois cifram as mensagens.
b. Diffie-Hellman é para assinatura digital, enquanto RSA é para cifragem.
c. Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem.
d. Os dois são utilizados para assinaturas digitais.
e. Diffie-Hellman é para assinatura digital, enquanto RSA é para troca de chaves.

A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
a. Ataques DoS que derrubam o dispositivo.
b. Ataques de força bruta para descoberta de senhas.
c. Ataques ao banco de dados das informações.
d. Ataques que comprometem a confidencialidade das informações do dispositivo.
e. Ataques ao sistema operacional do dispositivo.

A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
a. Confidencialidade e integridade, somente
b. Integridade, somente.
c. Disponibilidade, somente.
d. Confidencialidade, somente.
e. Confidencialidade, integridade e disponibilidade

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No caso de um usuário que utiliza um dispositivo móvel para realizar transações bancárias, como em um pagamento de boletos bancários, a criptografia é necessária em quais pontos para o usuário?
Escolha uma:
a. A criptografia não é necessária.
b. Apenas na comunicação.
c. Apenas no armazenamento.
d. No armazenamento e na comunicação.
e. No armazenamento, na comunicação e no sistema operacional.

A criptografia pode ser aplicada para uma série de necessidades de segurança. Considere as seguintes necessidades:
Assinale a alternativa que está relacionada com a criptografia.
I. Ataques de negação de serviço.
II. Confidencialidade da informação.
III. Integridade da informação.
IV. Ataques físicos.
a. I, II e III.
b. II e III.
c. I e II.
d. Apenas I.
e. I, II e III.

No caso em que dados de um notebook devem ser protegidos, principalmente para evitar a perda de confidencialidade das informações em caso de perda ou roubo do equipamento, qual tipo de criptografia você utilizaria?
Escolha uma:
a. Criptografia de chave privada.
b. Criptografia de chave pública.
c. VPN.
d. A criptografia não é necessária.
e. SSL.

Uma das aplicações mais utilizadas da criptografia é para proteger as comunicações.
Assinale a alternativa que apresenta um protocolo de segurança utilizado para esta aplicação da criptografia.
a. Web.
b. Chave privada.
c. FTP.
d. Firewall.
e. SSL.

O tunelamento VPN implementa a criptografia para proteger o que?
Escolha uma:
a. Pessoas.
b. Web.
c. Processos.
d. Dados armazenados.
e. Comunicação.

O tunelamento VPN é uma das aplicações de criptografia que é utilizado em segurança da informação e de redes.
Qual protocolo abaixo pode ser utilizado por uma VPN?
a. Diffie-Hellman.
b. E-mail.
c. RSA.
d. IPSec.
e. Web.

Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
a. Sim, porque a disponibilidade está garantida pelo dispositivo.
b. Não, porque a justiça pode quebrar facilmente a criptografia do aplicativo utilizado.
c. Sim, porque o dispositivo delas não pode ser invadido.
d. Não, porque a justiça pode requisitar as chaves criptográficas e abrir as mensagens.
e. Sim, porque a criptografia utilizada é fim-a-fim.

Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados.
Assinale a alternativa em que a criptografia de chave pública é adotada.
I. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
a. Apenas em III.
b. I e II.
c. Apenas em II.
d. Apenas em I.
e. I e III.

A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
a. Os dois cifram as mensagens.
b. Diffie-Hellman é para assinatura digital, enquanto RSA é para cifragem.
c. Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem.
d. Os dois são utilizados para assinaturas digitais.
e. Diffie-Hellman é para assinatura digital, enquanto RSA é para troca de chaves.

A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
a. Ataques DoS que derrubam o dispositivo.
b. Ataques de força bruta para descoberta de senhas.
c. Ataques ao banco de dados das informações.
d. Ataques que comprometem a confidencialidade das informações do dispositivo.
e. Ataques ao sistema operacional do dispositivo.

A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
a. Confidencialidade e integridade, somente
b. Integridade, somente.
c. Disponibilidade, somente.
d. Confidencialidade, somente.
e. Confidencialidade, integridade e disponibilidade

Prévia do material em texto

U3 S4
No caso de um usuário que utiliza um dispositivo móvel para realizar transações bancárias, como em um pagamento de boletos bancários, a criptografia é necessária em quais pontos para o usuário?
Escolha uma:
a. A criptografia não é necessária. 
b. Apenas na comunicação. 
c. Apenas no armazenamento. 
d. No armazenamento e na comunicação. 
e. No armazenamento, na comunicação e no sistema operacional. 
A criptografia pode ser aplicada para uma série de necessidades de segurança. Considere as seguintes necessidades:
I. Ataques de negação de serviço.
II. Confidencialidade da informação.
III. Integridade da informação.
IV. Ataques físicos.
Assinale a alternativa que está relacionada com a criptografia.
Escolha uma:
a. I, II e III. 
b. II e III. 
c. I e II. 
d. Apenas I. 
e. I, II e III. 
No caso em que dados de um notebook devem ser protegidos, principalmente para evitar a perda de confidencialidade das informações em caso de perda ou roubo do equipamento, qual tipo de criptografia você utilizaria?
 
Escolha uma:
a. Criptografia de chave privada. 
b. Criptografia de chave pública. 
c. VPN. 
d. A criptografia não é necessária. 
e. SSL. 
Uma das aplicações mais utilizadas da criptografia é para proteger as comunicações. Assinale a alternativa que apresenta um protocolo de segurança utilizado para esta aplicação da criptografia.
Escolha uma:
a. Web. 
b. Chave privada. 
c. FTP. 
d. Firewall. 
e. SSL. 
O tunelamento VPN implementa a criptografia para proteger o que?
Escolha uma:
a. Pessoas. 
b. Web. 
c. Processos. 
d. Dados armazenados. 
e. Comunicação. 
O tunelamento VPN é uma das aplicações de criptografia que é utilizado em segurança da informação e de redes. Qual protocolo abaixo pode ser utilizado por uma VPN?
Escolha uma:
a. Diffie-Hellman. 
b. E-mail. 
c. RSA. 
d. IPSec. 
e. Web. 
Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
Escolha uma:
a. Sim, porque a disponibilidade está garantida pelo dispositivo. 
b. Não, porque a justiça pode quebrar facilmente a criptografia do aplicativo utilizado. 
c. Sim, porque o dispositivo delas não pode ser invadido. 
d. Não, porque a justiça pode requisitar as chaves criptográficas e abrir as mensagens. 
e. Sim, porque a criptografia utilizada é fim-a-fim. 
Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como: 
I. Proteção de comunicação. 
II. Proteção de dados armazenados. 
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
Escolha uma:
a. Apenas em III. 
b. I e II. 
c. Apenas em II. 
d. Apenas em I. 
e. I e III. 
A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
Escolha uma:
a. Os dois cifram as mensagens. 
b. Diffie-Hellman é para assinatura digital, enquanto RSA é para cifragem. 
c. Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem. 
d. Os dois são utilizados para assinaturas digitais.v 
e. Diffie-Hellman é para assinatura digital, enquanto RSA é para troca de chaves. 
A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas
credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
Escolha uma:
a. Ataques DoS que derrubam o dispositivo. 
b. Ataques de força bruta para descoberta de senhas. 
c. Ataques ao banco de dados das informações. 
d. Ataques que comprometem a confidencialidade das informações do dispositivo. 
e. Ataques ao sistema operacional do dispositivo. 
A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
Escolha uma:
a. Confidencialidade e integridade, somente 
b. Integridade, somente. 
c. Disponibilidade, somente. 
d. Confidencialidade, somente. 
e. Confidencialidade, integridade e disponibilidade

Mais conteúdos dessa disciplina