O Sistersinspirit.ca é o melhor lugar para obter respostas rápidas e precisas para todas as suas perguntas. Experimente a conveniência de obter respostas precisas para suas perguntas de uma comunidade dedicada de profissionais. Descubra soluções confiáveis para suas perguntas de uma vasta rede de especialistas em nossa abrangente plataforma de perguntas e respostas.

1- A ______ é uma estratégia para melhorar os níveis de segurança da informação de empresas que possuem seu na WWW. Uma delas é lidar com funcionários internos de qualquer nível na organização e que podem realizar algo que comprometa a segurança dos dados da empresa, sendo conhecida como ______.

A) segurança em camadas, engenharia social
B) segurança física, engenharia de dados
C) segurança de dados, endpoint
D) segurança de redes, engenharia web
E) segurança das aplicações, engenharia de acesso

2- No material que discutimos os princípios de criptografia de dados, vimos a presença de dois atores que representam usuários que desejam trocar informações seguras quando vão se comunicar. Neste cenário, a criptografia é uma importante ferrramenta para garantir a comunicação segura. São exemplos atuais de aplicação da criptografia na Internet:

A) atestar a confidencialidade de uma organização que opera servidores de aplicações/web
B) assinar digitalmente documentos eletrônicos
C) proteger a integridade das transções bancárias
D) proteger a integridade de pacotes enviadas por uma rede sem fio
E) proteger a disponibilidade

3-
O algoritmo criptográfico mais versátil é a função de hash criptográfica, sendo usada em diversas aplicações de segurança e protocolos da Internet. Julgue as afirmações a seguir e assinale a alternativa correta:
A auntenticação de mensagem é obtida usando um código de autenticação de mensagem (MAC), também conhecida como função de hash chaveada.
Qualquer um que conhecer a chave privada do usuário pode verificar a integridade da mensagem que está associada à assinatura digital.
No caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada do usuário.
A autenticação de mensagem é um mecanismo ou serviço usado para verificar a integridade de uma mensagem.

A) Apenas I, II e IV estão corretas
B) Apenas II e III estão corretas
C) Apenas II, III e IV estão corretas
D) Apenas I, III e IV estão corretas
E) Apenas I e IV estão corretas

4- O RSA é a técnica de uso geral mais aceita e implementada para a encriptação de chave pública. Dentre as características e funcionamento do RSA podemos listar:
O esquema RSA é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n-1, para algum n.
n é maior que 21024
O RSA utiliza uma expressão com distribuição uniforme.
O texto claro é encriptado em blocos, com cada uma tendo um valor binário menor que algum número n.



A) Apenas I e IV estão corretas.
B) Apenas II e III estão corretas.
C) Apenas II e IV estão corretas.
D) Apenas I e III estão corretas.
E) Apenas III e IV estão corretas.

Sagot :

Resposta:

A) segurança em camadas, engenharia social

Explicação: