Buscar

AOL 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1. Pergunta 1
/1
Leia o trecho a seguir:
“Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de 
comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de 
criptografia que receba seus dados e os converta em algo sem sentido.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. 
Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre 
criptografia, analise as alternativas a seguir sobre características dos algoritmos de 
criptografia:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação 
trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. I e IV.
2. I e II.
3. I e III.
4. Resposta correta
5. II e III.
6. I, II e III.
7.
2. Pergunta 2
/1
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente 
de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é
real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que 
estão fora dela.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é 
correto afirmar que um dos problemas causados pelas ameaças digitais é:
Ocultar opções de resposta 
1. o comprometimento de algum ou todos os conceitos pilares da segurança, como a 
detecção de intrusão, através da perda da integridade e o ativo não ser resistente a 
falhas.
2. a perda da integridade das informações ou de um ativo, tornando o ambiente afetado 
indisponível para acesso em um determinado momento.
3. o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, 
como a confidencialidade, ao afetar uma informação e deixá-la indisponível.
4. o comprometimento de algum ou de todos os conceitos pilares da segurança, como a 
confidencialidade, através da perda do controle de acesso de pessoas não autorizadas 
a verificarem determinada informação.
5. Resposta correta
6. o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação 
afetada possa ser acessados por pessoas não autorizadas.
7.
3. Pergunta 3
/1
Leia o trecho a seguir:
“De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança 
dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários 
outros. Além disso, a criptografia não é à prova de falhas.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. 
Leiden: Elsevier, 2002. p. 10.
Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, 
analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de 
encriptação pelo órgãos governamentais dos EUA.
II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao 
DSA.
III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade 
do conteúdo.
IV. ( ) A integridade é a principal característica da informação que uma função de hash 
consegue garantir em uma comunicação segura.
Agora, assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta 
1. V, V, F, F.
2. F, F, V, V.
3. F, V, F, V.
4. Resposta correta
5. F, V, V, F.
6. F, V, V, V.
7.
4. Pergunta 4
/1
Leia o trecho a seguir:
“Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele 
recebe os atributos ano, mês, dia, hora, minuto e segundo, atestado na forma da assinatura 
realizada com certificado digital servindo assim para comprovar sua autenticidade.”
Fonte: Entes da ICP-Brasil. Instituto Nacional de Tecnologia da Informação. Disponível em:
<https://www.iti.gov.br/icp-brasil/57-icp-brasil/76-como-funciona>. Acesso em: 27/08/2019.
A partir do trecho apresentado e com base no conteúdo estudado sobre comunicação segura, 
é correto afirmar que uma das características importantes com relação à criação da 
informação é a:
Ocultar opções de resposta 
1. atestabilidade do conteúdo.
2. acessibilidade do conteúdo.
3. responsabilidade do conteúdo.
4. disponibilidade do conteúdo.
5. irretroatividade do conteúdo.
6. Resposta correta
5. Pergunta 5
/1
Leia o trecho a seguir:
“A criptografia simétrica ou criptografia de chave simétrica é utilizada para prover a 
segurança das informações. Nesta técnica, uma mesma chave é compartilhada entre o 
emissor e o receptor, sendo utilizada para cifrar e decifrar a mensagem.”
Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 
2019. p. 102.
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre criptografia, é 
correto afirmar que uma das desvantagens de uso dos algoritmos de encriptação de chave 
secreta:
Ocultar opções de resposta 
1. é a necessidade de executar uma função de hash complementar para garantir a 
confidencialidade do conteúdo criptografado.
2. é a segurança do meio físico onde a criptografia é executada, necessitando de 
hardware específico para tal.
3. é a velocidade de processamento, pois algoritmos de encriptação de chave secreta são
mais lentos do que os algoritmos de chave pública.
4. é a necessidade do gerenciamento da chave, sobre o armazenamento e trafego seguro 
da mesma, para garantir a proteção da comunicação.
5. Resposta correta
6. é a falta de controle na distribuição da chave secreta.
7.
6. Pergunta 6
/1
Leia o trecho a seguir:
“Quando quer converter informações sigilosas em algo sem sentido, você encripta [...] os 
dados. Para convertê-los de volta, você os decripta [...]. Para fazer isso, você utiliza um 
algoritmo [...]. Na criptografia computadorizada, os algoritmos são as vezes operações 
matemáticas complexas ou apenas manipulações de bits.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. 
Leiden: Elsevier, 2002. p. 14.
Com base no trecho apresentado e no conteúdo estudado sobre criptografia, é correto afirmar
que os algoritmos de criptografia RSA e DSA utilizam o método denominado:
Ocultar opções de resposta 
1. chave simétrica.
2. chave dessimétrica.
3. chave Blowfish.
4. chave assimétrica.
5. Resposta correta
6. chave AES.
7.
7. Pergunta 7
/1
Leia o trecho a seguir:
“Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. 
Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na 
mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738.
Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto 
afirmar que um exemplo de função de hash criado pelo governo dos EUA é:
Ocultar opções de resposta 
1. o DSA.
2. o SHA.
3. Resposta correta
4. o 3AES.
5. o Blowfish.
6. o MD5.
7.
8. Pergunta 8
/1
Leia o trecho a seguir:
“Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do 
algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma 
combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de 
subtração ou divisão.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009. p. 728.
Com base no entendimento do trecho apresentado e nos estudos de criptografia, é correto 
afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrare 
decifrar a informação é:
Ocultar opções de resposta 
1. o algoritmo de encriptação simétrico.
2. Resposta correta
3. o algoritmo de encriptação assimétrico.
4. o mecanismo de encriptação por autenticidade.
5. o mecanismo de encriptação de envelope.
6. o mecanismo de encriptação de chave pública.
7.
9. Pergunta 9
/1
Leia o trecho a seguir:
“O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados 
das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos 
sistemas operacionais e navegadores e são atualizados juntamente com os próprios 
sistemas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, 
é correto afirmar que a Autoridade Certificadora também possui um certificado digital, 
denominado:
Ocultar opções de resposta 
1. certificado assinado eletronicamente.
2. certificado autorevogado.
3. certificado autoassinado.
4. Resposta correta
5. certificado revogado.
6. certificado por autenticidade.
7.
10.Pergunta 10
/1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o 
seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. 
No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a 
Polícia Federal..”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a 
comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais 
é a:
Ocultar opções de resposta 
1. Chave Secreta.
2. Infraestrutura de Certificados.
3. Certificadora Digital.
4. Autoridade Certificadora.
5. Resposta correta
6. Certificadora Autoassinada.
7.

Continue navegando