Prévia do material em texto
U3 S4 No caso de um usuário que utiliza um dispositivo móvel para realizar transações bancárias, como em um pagamento de boletos bancários, a criptografia é necessária em quais pontos para o usuário? Escolha uma: a. A criptografia não é necessária. b. Apenas na comunicação. c. Apenas no armazenamento. d. No armazenamento e na comunicação. e. No armazenamento, na comunicação e no sistema operacional. A criptografia pode ser aplicada para uma série de necessidades de segurança. Considere as seguintes necessidades: I. Ataques de negação de serviço. II. Confidencialidade da informação. III. Integridade da informação. IV. Ataques físicos. Assinale a alternativa que está relacionada com a criptografia. Escolha uma: a. I, II e III. b. II e III. c. I e II. d. Apenas I. e. I, II e III. No caso em que dados de um notebook devem ser protegidos, principalmente para evitar a perda de confidencialidade das informações em caso de perda ou roubo do equipamento, qual tipo de criptografia você utilizaria? Escolha uma: a. Criptografia de chave privada. b. Criptografia de chave pública. c. VPN. d. A criptografia não é necessária. e. SSL. Uma das aplicações mais utilizadas da criptografia é para proteger as comunicações. Assinale a alternativa que apresenta um protocolo de segurança utilizado para esta aplicação da criptografia. Escolha uma: a. Web. b. Chave privada. c. FTP. d. Firewall. e. SSL. O tunelamento VPN implementa a criptografia para proteger o que? Escolha uma: a. Pessoas. b. Web. c. Processos. d. Dados armazenados. e. Comunicação. O tunelamento VPN é uma das aplicações de criptografia que é utilizado em segurança da informação e de redes. Qual protocolo abaixo pode ser utilizado por uma VPN? Escolha uma: a. Diffie-Hellman. b. E-mail. c. RSA. d. IPSec. e. Web. Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam. Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê? Escolha uma: a. Sim, porque a disponibilidade está garantida pelo dispositivo. b. Não, porque a justiça pode quebrar facilmente a criptografia do aplicativo utilizado. c. Sim, porque o dispositivo delas não pode ser invadido. d. Não, porque a justiça pode requisitar as chaves criptográficas e abrir as mensagens. e. Sim, porque a criptografia utilizada é fim-a-fim. Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como: I. Proteção de comunicação. II. Proteção de dados armazenados. III. Proteção de transações. Assinale a alternativa em que a criptografia de chave pública é adotada. Escolha uma: a. Apenas em III. b. I e II. c. Apenas em II. d. Apenas em I. e. I e III. A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas. Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos? Escolha uma: a. Os dois cifram as mensagens. b. Diffie-Hellman é para assinatura digital, enquanto RSA é para cifragem. c. Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem. d. Os dois são utilizados para assinaturas digitais.v e. Diffie-Hellman é para assinatura digital, enquanto RSA é para troca de chaves. A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas credenciais do usuário. Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque? Escolha uma: a. Ataques DoS que derrubam o dispositivo. b. Ataques de força bruta para descoberta de senhas. c. Ataques ao banco de dados das informações. d. Ataques que comprometem a confidencialidade das informações do dispositivo. e. Ataques ao sistema operacional do dispositivo. A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles. A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação? Escolha uma: a. Confidencialidade e integridade, somente b. Integridade, somente. c. Disponibilidade, somente. d. Confidencialidade, somente. e. Confidencialidade, integridade e disponibilidade