Sunteți pe pagina 1din 2

Atividade de segurana computacional

1-Considerando as tcnicas clssicas de criptografia, marque a opo correta

I- Tcnica clssica de criptografia que baseia na mistura ou relao da posio dos caracteres
de uma mensagem;

II- Tcnica clssica de criptografia atravs do uso de vrios alfabetos.

A- Substituio; transposio
B- Esteganografia; criptoanalise
C- Transposio; substituio
D- Simetria; assimetria
E- Criptoanalise; esteganografia
2- Analise os conceitos abaixo e marque a opo correspondente

I. Proteo de informao para que sejam mantidos os requisitos mnimos de:


confidencialidade, integridade e disponibilidade
II. Abrange segurana de sistema operacionais e banco de dados
III. Visa dotar as aplicaes de mecanismo de segurana inerentes independente de
qual linguagem e utilizada
IV. Proteo implementada diretamente nos ativos e seguimentos de rede e nos
protocolos de comunicao.
a. Segurana de sistemas; segurana da informao; segurana de
aplicaes; segurana de rede
b. Segurana da informao; segurana de sistemas;
segurana aplicaes; segurana de rede
c. Segurana de dados; Segurana de sistemas; segurana de
aplicaes; segurana de rede.
d. Segurana de sistema; segurana de banco de dados; segurana
de aplicaes; segurana de redes.
e. Segurana de informao; seguranas de sistemas; segurana
lgica; segurana fsica.

3. Em um ambiente cooperativo e um simples ou complexo o estabelecimento e manuteno


da segurana das informaes? Justifique sua resposta.

Complexo, porque caracterizado pela integridade dos mais diversos sistemas de


diferentes organizaes.

4. Diferencie criptografia simtrica de criptografia assimtrica, destacando as vantagens e


desvantagens de cada mtodo e apontando as possveis solues para as fragilidades
identificadas.
Criptografia Simtrica (tambm chamada de criptografia chave privada ou secreta)
usada uma nica chave que partilhada entre o emissor e receptor. Desta forma, a
chave que usada para cifrar a mesma para decifrar.

Criptografia Assimtrica usam um par de chaves distintas (chave privada e chave


pblica)
A Chave privada usada para cifrar e chave publica usada para decifrar
5. Explique a taxonomia de ataques a redes de computadores, destacando: ataques, meios,
acesso, resultado e objetos.
Taxonomia para ataques e intruses em sistemas computacionais proposta
originalmente em foi utilizada para selecionar os ataques e padres de intruso
inseridos nos dados utilizados para treinamento e testes do sistema proposto.
Uma boa taxonomia permite agrupar ataques e intruses em grupos que
possuem caractersticas distintas. As principais caractersticas da taxonomia
usada so: Cada ataque pode ser enquadrado em um nico grupo. Todos os
possveis ataques e intruses podem ser classificados pela taxonomia definida.
A taxonomia pode ser extendida no futuro.
6. Explique criptoanalise
Tentar analisar o algoritmo, ou os textos cifrados at conseguir encontrar algum
com sentido.

S-ar putea să vă placă și