Buscar

Av2-Tecnologias Aplicadas ao Sistema de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av2 - Tecnologias Aplicadas ao Sistema de Segurança
1)A Segurança da Informação estipula que é necessário fazer uso da criptografia de chave pública para evitar falhas e roubo na troca de informações entre entidades. 
Desse modo é correto afirmar que: 
I - Uma pessoa ou organização cria, por meio de um software, um par de chaves: uma chave pública e uma chave privada.
II - A chave pública poderá ser acessada por quem queira se comunicar seguramente com a pessoa ou organização que a gerou, e é disponibilizada, e será usada para cifrar a mensagem. Esta chave pública não tem utilidade nenhuma para decifrar a mensagem.
III - A chave privada é secreta e fica sob custódia da pessoa ou organização que a gerou, e serve para decifrar a mensagem.
Assinale a alternativa correta 
a)Apenas as afirmativas II e III estão corretas.
b)Apenas as afirmativas I e II estão corretas.
c)Apenas as afirmativas I e III estão corretas.
d)Apenas a afirmação III está correta.
e)Apenas as afirmativas I, II e III estão corretas.
2)O reconhecimento facial é feito de forma semelhante ao mapeamento biométrico de impressões digitais e existem diversos mecanismos semelhantes que usam outros elementos passíveis de leitura biométrica
É correto afirmar que:
I - As minúcias podem ser elementos da face, tais como olhos, sobrancelhas, boca, nariz.
II - As minúcias são mapeadas e sua distância e ângulo uma para com as outras são registrados, permitindo a criação de um mapa binário representativo.
III - São mecanismos de reconhecimento e identificação: a Íris ocular, Veias da palma da mão, timbre de voz, formato facial.
Assinale a alternativa correta.
a)Apenas as afirmativas I, II e III estão corretas.
b)Apenas a afirmativa I está correta.
c)Apenas a afirmativa II está correta.
d)Apenas a afirmativa III está correta.
e)Apenas as afirmativas II e III estão corretas.
3)A assinatura digital pode ser checada com a chave pública, que estará em poder do destinatário.
O processo completo de uma comunicação entre A e B deve ocorrer assim:
 A - gera um par de chaves privada e pública
B - gera um par de chaves privada e pública
A - envia sua chave pública a Beto
B - envia sua chave pública a Alice
A - cria uma mensagem que é cifrada com a chave pública de Beto
A - usa sua chave secreta para “assinar” a mensagem
 Segurança da Informação estipula que é necessário fazer uso da criptografia de chave pública para evitar falhas e roubo na troca de informações entre entidades, mas para que o mecanismo fique ainda mais robusto e com menor vulnerabilidade é necessário garantir a autenticidade da pessoa ou organização.
 Desse modo é correto afirmar que: 
Agora, assinale a alternativa que apresenta a correta:
a)Nesse caso não é necessária a figura de uma entidade responsável pela autenticação. 
b)Somente em casos de processos sigilosos é que precisam ser criptografados de maneira a estarem acessíveis.
c)Quando assinado digitalmente e qualquer alteração em seu conteúdo não invalida a assinatura. 
d)Não pode ser utilizados em processos judiciais uma vez que podemos certificar sua procedência oficial. 
e)É necessário a figura de uma entidade responsável pela autenticação. 
Alternativa assinalada
4)As falhas de autenticação de mensagens foram resolvidas com o surgimento de um novo mecanismo de criptografia, chamado “criptografia de chave pública”. Quando alguém cria um par de chaves pública/privada, é como se estivesse criando uma caixa segura (chave pública) que pode ser aberta apenas por uma única chave (chave secreta). Uma vez fechada, a caixa se tranca automaticamente. Essa caixa é, então, reproduzida e distribuída para quem quiser mandar mensagens para quem a criou.
 Buchman, Karatsiolis e Wiesmaier (2013) descrevem o processo de criação de chaves públicas da seguinte forma:
I - Uma pessoa ou organização cria, por meio de um software, um par de chaves: uma have pública e uma chave privada.
II - A chave pública poderá ser acessada por quem queira se comunicar seguramente com a pessoa ou organização que a gerou, e é disponibilizada, e será usada para cifrar a mensagem. Esta chave pública não tem utilidade nenhuma para decifrar a mensagem.
III - A chave privada é secreta e fica sob custódia da pessoa ou organização que a gerou, e serve para decifrar a mensagem.
Agora, assinale a alternativa que apresenta a correta:
a)Somente as afirmações I, II e III estão corretas.
 b)Somente a afirmação I está correta 
c)Somente a afirmação II está correta 
d)Somente a afirmação III está correta 
e)Somente as afirmações II e III estão corretas.
5)Junior e Dantas (2006) mostram que a atividade de segurança pública – em especial a atividade policial — vem sendo beneficiada pelos avanços da Tecnologia da Informação, especialmente da Inteligência Artificial (IA) que é um ramo da Ciência da Computação que se preocupa com o desenvolvimento de técnicas e métodos por meio dos quais os computadores possam exibir qualidades cognitivas que se assemelhem à inteligência humana (JUNIOR & DANTAS, 2006). 
Sobre as Redes neurais que suportam a IA, pode se afirmar que:
a)Estas redes são vasos comunicantes de telecomunicações virtuais privadas.Alternativa assinalada
b)São sistemas que simulam a inteligência humana por meio de elementos, que por sua vez simulam os neurônios e as conexões entre eles no cérebro humano.
c)Estas redes não influenciam nas conexões (ou vínculos) entre os neurônios artificiais. 
d)Estas redes ficam fora das conexões (ou vínculos) entre os neurônios artificiais.
e)Estas redes são as próprias telecomunicações.

Outros materiais