Buscar

GABARITO Avaliação Final (Objetiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GABARITO | Avaliação Final (Objetiva) - Individual Semipresencial (Cod.:688512)
Peso da Avaliação 3,00 
Prova 39851103 
Qtd. de Questões 10 
Acertos/Erros 9/1 
Nota 9,00 
1Criptografia pode ser descrita como um método de codificar e decodificar dados, permitindo garantir um nível de segurança e, nesse sentido, para realizar a codificação, é aplicado um algoritmo e, como resultado, estes dados não possuem mais o formato original, não podendo serem lidos. Além disso, criptografia múltipla serve para combinar diferentes métodos para aumentar segurança, confiabilidade e integridade dos dados criptografados. Com base na criptografia múltipla, analise as sentenças a seguir:
I- O esquema de criptografia de Feistel é uma estrutura simétrica para a construção de cifras em bloco, utilizada, dentre outros algoritmos, pelo 3DES. 
II- Algoritmos genéticos utilizam técnicas computacionais inteligentes, tentando inserir uma inteligência similar à humana em softwares. 
III- MAC é a combinação da chave secreta com o resumo da mensagem, técnica utilizada no 3DES. 
IV- O HMAC utiliza funções hash criptográficas para autenticação de mensagens. 
Assinale a alternativa CORRETA:
A
As sentenças I, II e IV estão corretas.
B
As sentenças II e III estão corretas.
C
Somente a sentença II está correta.
D
Somente a sentença IV está correta.
2"Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, analise as sentenças a seguir:
I- O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos.
II- O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão.
III- A padronização da internet se faz necessária para que as máquinas se entendam na rede.
IV- O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986.
Assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A
Somente a sentença I está correta.
B
As sentenças II e III estão corretas.
C
As sentenças II e III estão corretas.
D
As sentenças I e III estão corretas.
3Certificado digital pode ser entendido como uma identidade digital de uma pessoal ou organização, o qual possui algumas informações importantes que o torna único. Existem vários tipos de certificados digitais, os quais possuem características próprias, ou até parecidas, isto é, uma das diferenças é a validade, sendo que alguns possuem validade de 1 ano e outros 11, além da diferença da forma de geração de suas chaves, umas por software, outras por hardware. Com base nos tipos de certificados, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) É possível utilizar certificado de série A para acessar e atualizar dados na Receita Federal.
(    ) Certificado de tipo T, ou Carimbo de Tempo (Timestamp), permite garantir a existência de um arquivo em determinada data e hora.
(    ) Autoridades Certificadoras de Tempo (ACTs) são responsáveis pela emissão de carimbos de tempo.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V.
B
V - F - V.
C
V - V - V.
D
V - V - F.
4O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução, pensando em quando e como foi a evolução das redes de computadores, assinale a alternativa CORRETA:
A
A comunicação de equipamentos por meio de redes iria gerar mais dificuldades na vida das pessoas, sem falar na baixa produtividade, agilização de processos de desenvolvimento e automação.
B
O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA.
C
Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM.
D
Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969 nascia a Arpanet.
5Certificados digitais da ICP-Brasil fazem a utilização de criptografia para garantir a validade jurídica, autenticidade, confidencialidade e integridade de informações no ambiente virtual. Pessoas e empresas que utilizam estes certificados digitais não precisam se deslocar presencialmente até a sede de órgãos governamentais ou de cartórios para autenticar documentos. Com base no uso de certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Documentos assinados com certificados digitais ICP-Brasil possuem a mesma validade jurídica de documentos assinados em papel.
(    ) Certificados digitais podem ser utilizados para a realização de acessos remotos em trabalho home office, permitindo garantir a identidade de quem acessa.
(    ) Certificados digitais são utilizados por servidores públicos para compras institucionais em pregões e licitações, em que cada servidor público possui um certificado digital vinculado a seu CPF.
(    ) Salt é uma das técnicas utilizadas para reforçar a criptografia, a qual adiciona no início e no final da chave utilizada para criptografar, uma parte dos dados combinada com a própria chave.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - V - V.
B
V - V - V - F.
C
F - V - F - F.
D
F - V - V - V.
6Os diversos mecanismos de segurança de informação, os quais atualmente são muito utilizados, possuem o objetivo de evitar que informações sejam acessadas por pessoas indevidas, porém, caso estes mecanismos de segurança falhem, a criptografia das informações evita que os dados sejam lidos. Além disso, através da criptografia múltipla, é possível reforçar a segurança das técnicas e mecanismos de criptografia, pois permite que uma mesma informação seja criptografada mais de uma vez. Com base na criptografia múltipla, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para o processo de criptografia múltipla de uma determinada informação, o algoritmo de criptografia utilizado deve ser o mesmo, ou seja, não podem ser utilizados algoritmos diferentes para criptografar a mesma informação.
(    ) A criptografia múltipla de um texto simples é caracterizada pela conversão dele em um texto cifrado, e a seguir, este texto cifrado é novamente criptografado por pelo menos mais duas vezes.
(    ) O algoritmo conhecido por 3DES (Triple DES - Padrão de Criptografia Tripla de Dados) é um exemplo de criptografia múltipla.
(    ) Existe apenas um tipo de algoritmo para o 3DES, o qual possui duas chaves.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - V - F - F.
C
F - V - V - V.
D
V - F - F - V.
7Atualmente, empresas, e em determinados casos até pessoal, precisam ter um certificado digital válido, permitindo que sua identidade digital seja garantida. Além disso, existem vários tipos de certificados digitais, os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia, sendo o certificado digital mais comum o do tipo A1 e também do tipo A3. Com base nos tipos de certificados digitais mais específicos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Certificados digitais do tipo CF-e-SAT (Cupom Fiscal Eletrônico) e OM-BR (Objetos Metrológicos) são mais específicos.
(    ) Certificados digitais do tipo CF-e-SAT são utilizados na assinatura deCupons Fiscais Eletrônicos, podendo ter validade de até 5 anos.
(    ) Certificados digitais do tipo OM-BR podem ser utilizados em objetos que realizam medição de bombas de combustíveis, por exemplo.
(    ) O par de chaves do certificado tipo OM-BR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICP-Brasil.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - F.
B
F - V - V - V.
C
V - V - V - F.
D
V - F - V - F.
8Muitas vezes, as pessoas confundem os termos hacker e crackers, pois ao contrário do que comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, assinale a alternativa CORRETA:
A
Três anos após o primeiro ataque de vírus em computador teve a primeira epidemia com o vírus Stoned.
B
A padronização do protocolo TC/IP ocorreu no ano de 1983.
C
O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal clonar a máquina infectada e disparar e-mails para os destinatários.
D
O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas.
9Existem vários algoritmos que permitem a implementação de criptografia e, nesse sentido, a função de hash pode ser utilizada através de sua associação com técnicas criptográficas, o que permite garantir segurança de dados e informações. Com base na função hash na implementação de criptografia, assinale a alternativa CORRETA:
A
A saída de uma função hash possui um tamanho variável, então não é possível saber o tamanho que o hash será gerado.
B
Apesar de várias possibilidades do uso do hash, não é possível utiliza-lo para a geração de assinaturas digitais.
C
É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor original.
D
Através do hash é possível a autenticação de mensagens, o que permite confirmar se a mensagem recebida é a mesma que a enviada.
10A criptografia está contida na vida diária das pessoas, e como exemplos de sua utilização podem ser citados em protocolos de comunicação, caixas eletrônicos, telefones celulares, proteção de softwares e conteúdo, entre outros. A criptografia múltipla, por sua vez, pode ser utilizada para reforçar a segurança. Com base na criptografia múltipla, assinale a alternativa CORRETA:
A
Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, podendo ser com algoritmos diferentes, ou ainda iguais.
B
Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, devendo ser com algoritmos diferentes e iguais.
C
Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, porém com mesmo algoritmo de criptografia.
D
Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, porém com algoritmos de criptografia diferentes.

Continue navegando