Buscar

LISTA.EXERCÍCIOS3.UNIDADE V

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

INSTITUTO FEDERAL SUL-RIO-GRANDENSE 
CAMPUS PELOTAS 
 
ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 
 
 
 
 
Curso Técnico em Telecomunicações 
APNP - Comunicação de Dados 
Unidade V - Serviços de Comunicação de Dados (segurança de rede e criptografia) 
 
Lista de Exercícios 
 
1º. Exercício 
 
1- A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma 
maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de: 
 
( ) certificado digital. 
( ) firewall. 
( ) estalamento. 
( x ) criptografia. 
( ) antivírus. 
 
2- Considere os conceitos de criptografia e as afirmações a seguir. 
 
1. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para 
cifrar e decifrar os dados. 
2. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para 
decifrar. 
3. Os métodos de criptografia DES, 3DES e AES são usados unicamente em 
criptografia assimétrica. 
4. SSA é um método de criptografia que utiliza o método de Diffie-Hellman. 
 
Quantas dessas afirmações estão corretas? 
 
( x ) 1. 
( ) 2. 
( ) 3. 
( ) 4. 
 
3- José utilizou uma ferramenta para criptografar uma informação a ser transmitida para 
Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito 
básico de segurança da informação assegurado pela criptografia é a 
 
( ) autenticidade. 
( x ) confidencialidade. 
( ) disponibilidade. 
( ) confiabilidade. 
( ) irretratabilidade. 
 
4- Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer 
Security). 
 
1. A identidade das partes que estão se comunicando pode ser autenticada 
empregando criptografia assimétrica. 
 
 
INSTITUTO FEDERAL SUL-RIO-GRANDENSE 
CAMPUS PELOTAS 
 
ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 
 
 
 
2. A conexão garante integridade porque cada mensagem transmitida inclui uma 
verificação de integridade (message integrity check). 
3. A conexão é privada e segura porque as partes empregam somente criptografia 
assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do 
segredo gerado pelo início da sessão. 
 
Assinale a alternativa que indica todas as afirmativas corretas. 
 
( ) É correta apenas a afirmativa 1. 
( x ) São corretas apenas as afirmativas 1 e 2. 
( ) São corretas apenas as afirmativas 1 e 3. 
( ) São corretas apenas as afirmativas 2 e 3. 
( ) São corretas as afirmativas 1, 2 e 3. 
 
5- Assinale a alternativa correta com relação ao sistema de criptografia de chave pública 
e de chave privada. 
 
( ) PKI é uma infraestrutura que usa tecnologia de chave privada para permitir que 
aplicativos interajam de forma segura. 
( x ) A criptografia de chave privada requer uma chave para cada par de indivíduos que 
precisam comunicar-se em particular. O número de chaves necessário aumenta 
drasticamente conforme o número de participantes aumenta. 
( ) A criptografia de chave privada também é chamada de criptografia assimétrica porque 
a mesma chave é usada para cifrar e decifrar a mensagem. 
( ) São vários os protocolos e as aplicações de segurança que utilizam como base os 
algoritmos de criptografia RSA, entre elas Certificados Digitais, Assinaturas Digitais, 
NTPSng, S/Mime e PGP 
( ) Uma PKI usa criptografia de chave pública para fornecer privacidade. Na prática, 
apenas uma quantidade pequena de dados é criptografada desta maneira. Geralmente, 
uma chave de sessão é usada com um algoritmo assimétrico para transmitir o volume de 
dados de maneira eficiente. 
 
6- A WPA usa criptografia de chave dinâmica, o que significa que a chave muda 
constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA 
é considerada um dos mais altos níveis de segurança sem fio para sua rede e é 
recomendada se os dispositivos suportarem esse tipo de criptografia. Os roteadores mais 
novos oferecem segurança WPA2. A WPA2 é compatível com a WPA, mas oferece maior 
nível de segurança. WPA2 utiliza um esquema de criptografia conhecido, por 
 
( ) DES – Data Encryption Standard. 
( x ) AES – Advanced Encryption Standard. 
( ) IDEA – International Data Encryption Algorithm. 
( ) MD5 – Message-Digest algorithm. 5 
( ) RC4 – Ron's Code. 4 
 
7- A criptografia utiliza cifra, que é definida como uma transformação de caractere por 
caractere ou de bit por bit, sem considerar a estrutura linguística da mensagem. O método 
cifra por transposição é descrito a seguir. 
 
 
 
 
INSTITUTO FEDERAL SUL-RIO-GRANDENSE 
CAMPUS PELOTAS 
 
ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 
 
 
 
 
I. A cifra se baseia em uma chave ou frase que não contém letras repetidas, como 
SENADO. 
II. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra 
da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na 
figura abaixo. 
III. O texto simples (“republicafederativadobrasil‐12”) é escrito horizontalmente, em linhas. 
IV. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais 
baixa. 
 
 
 
 
 
Nessas condições, o texto cifrado é: 
 
( ) rieas 
( ) ecrdi 
( ) ldva2 
( ) betr1 
( x ) uftb‐ 
 
8- Com relação à criptografia utilizando-se chave pública, analise as afirmativas a seguir. 
 
I - A chave pública e a chave privada podem ser utilizadas para criptografar e decifrar a 
mesma informação. 
II- A criptografia baseada em chave pública pode ser quebrada pelo método da força bruta. 
III- A publicação da chave de descriptografia é utilizada para verificação de assinaturas. 
 
Assinale: 
 
( ) se somente a afirmativa I estiver correta. 
( ) se somente a afirmativa III estiver correta. 
( ) se somente as afirmativas I e II estiverem corretas. 
( x ) se somente as afirmativas II e III estiverem corretas. 
( ) se todas as afirmativas estiverem corretas. 
 
9- Considere o seguinte endereço: 
 
https://www.camara.bragancapaulista.gov.br 
 
Ao acessar esse endereço, um usuário estará acessando uma página 
 
( ) Sem recurso de criptografia. 
( x ) que utiliza criptografia. 
( ) via correio eletrônico. 
https://www.camara.bragancapaulista.gov.br/
 
 
INSTITUTO FEDERAL SUL-RIO-GRANDENSE 
CAMPUS PELOTAS 
 
ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 
 
 
 
( ) com padrão incorreto ao usar www junto com https. 
( ) falsa, pois o navegador mostra isso ao colocar https antes de www. 
 
2º. Exercício 
 
10- Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, 
banco de dados, sistemas operacionais e dispositivos de redes. 
 
Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser 
observados, como a não utilização de protocolos de segurança criados por usuários 
particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. 
 
( x ) Verdadeiro 
( ) Falso 
 
11- Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas 
as chaves possíveis precisa ser experimentada. 
 
( ) Verdadeiro 
( x ) Falso 
 
12- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública 
é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. 
 
( ) Verdadeiro 
( x ) Falso 
 
13- Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a 
informação assim como para que possa ser exibida recebe o nome de simétrica. 
 
( x ) Verdadeiro 
( ) Falso 
 
14- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública 
é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. 
 
( ) Verdadeiro 
( x ) Falso 
 
15- Considerando questões de segurança em sites na Web, analise as afirmativas a 
seguir. 
I - A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados 
digitais para identificação virtual do cidadão. 
II - O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um 
navegadorpara garantir que os dados transmitidos sejam seguros. 
III- A certificação digital provê mecanismos de segurança capazes de garantir 
autenticidade, confidencialidade e integridade às informações eletrônicas. 
 
 
INSTITUTO FEDERAL SUL-RIO-GRANDENSE 
CAMPUS PELOTAS 
 
ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 
 
 
 
Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa 
corretamente o julgamento das afirmativas é 
( x ) I- V; II- V; III- V. 
( ) I- F; II- V; III- V. 
( ) I- V; II- F; III- V. 
( ) I- V; II- V; III- F. 
 
16- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à 
certificação digital, julgue o item seguinte. 
 
Empregada na criptografia, a transposição consiste na mudança na posição de letras ou 
palavras; essa técnica demanda que ambas as partes conheçam a fórmula de 
transposição utilizada. 
 
(X) Verdadeiro 
( ) Falso 
 
17- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à 
certificação digital, julgue o item seguinte. Diffie-Hellman e RSA são exemplos de 
algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar 
quanto para decriptografar. 
 
( ) Verdadeiro 
( x ) Falso 
 
18- Julgue o item seguinte, acerca de criptografia. 
 
A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho 
dessa chave, e não nos detalhes do algoritmo. 
 
( x ) Verdadeiro 
( ) Falso 
 
3º. Exercício 
 
Leia atentamente a frase abaixo: 
 
19- "Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto 
o _____ como também o _____". 
 
Assinale a alternativa que preencha correta e respectivamente as lacunas. 
 
( ) simétrica / RSA / AES 
( ) assimétrica / AES / Blowfish 
( x ) simétrica / AES / Blowfish 
 
( ) assimétrica / RSA / AES 
 
 
INSTITUTO FEDERAL SUL-RIO-GRANDENSE 
CAMPUS PELOTAS 
 
ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 
 
 
 
( ) simétrica / RSA / Blowfish 
 
20- "A criptografia _____, também conhecida como criptografia de chave _____, é 
baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". 
 
Assinale a alternativa que preencha correta e respectivamente as lacunas. 
 
( ) simétrica / pública / simples / complexa 
( ) simétrica / privada / pública / privada 
( x ) assimétrica / pública / privada / pública 
( ) assimétrica / privada / simples / complexa 
 
 
 
 
	Curso Técnico em Telecomunicações
	APNP - Comunicação de Dados
	Unidade V - Serviços de Comunicação de Dados (segurança de rede e criptografia)
	Lista de Exercícios
	1º. Exercício
	1- A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de:
	( ) certificado digital.
	( ) firewall.
	( ) estalamento.
	( x ) criptografia.
	( ) antivírus.
	2- Considere os conceitos de criptografia e as afirmações a seguir.
	1. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados.
	2. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar.
	3. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica.
	4. SSA é um método de criptografia que utiliza o método de Diffie-Hellman.
	Quantas dessas afirmações estão corretas?
	( x ) 1.
	( ) 2.
	( ) 3.
	( ) 4.
	3- José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
	( ) autenticidade.
	( x ) confidencialidade.
	( ) disponibilidade.
	( ) confiabilidade.
	( ) irretratabilidade.
	4- Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security).
	1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
	2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
	3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.
	Assinale a alternativa que indica todas as afirmativas corretas.
	( ) É correta apenas a afirmativa 1.
	( x ) São corretas apenas as afirmativas 1 e 2.
	( ) São corretas apenas as afirmativas 1 e 3.
	( ) São corretas apenas as afirmativas 2 e 3.
	( ) São corretas as afirmativas 1, 2 e 3.
	5- Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada.
	( ) PKI é uma infraestrutura que usa tecnologia de chave privada para permitir que aplicativos interajam de forma segura.
	( x ) A criptografia de chave privada requer uma chave para cada par de indivíduos que precisam comunicar-se em particular. O número de chaves necessário aumenta drasticamente conforme o número de participantes aumenta.
	( ) A criptografia de chave privada também é chamada de criptografia assimétrica porque a mesma chave é usada para cifrar e decifrar a mensagem.
	( ) São vários os protocolos e as aplicações de segurança que utilizam como base os algoritmos de criptografia RSA, entre elas Certificados Digitais, Assinaturas Digitais, NTPSng, S/Mime e PGP
	( ) Uma PKI usa criptografia de chave pública para fornecer privacidade. Na prática, apenas uma quantidade pequena de dados é criptografada desta maneira. Geralmente, uma chave de sessão é usada com um algoritmo assimétrico para transmitir o volume d...
	6- A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais altos níveis de segurança sem fio para sua rede e é recomenda...
	( ) DES – Data Encryption Standard.
	( x ) AES – Advanced Encryption Standard.
	( ) IDEA – International Data Encryption Algorithm.
	( ) MD5 – Message-Digest algorithm. 5
	( ) RC4 – Ron's Code. 4
	7- A criptografia utiliza cifra, que é definida como uma transformação de caractere por caractere ou de bit por bit, sem considerar a estrutura linguística da mensagem. O método cifra por transposição é descrito a seguir.
	I. A cifra se baseia em uma chave ou frase que não contém letras repetidas, como SENADO.
	II. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo.
	III. O texto simples (“republicafederativadobrasil‐12”) é escrito horizontalmente, em linhas.
	IV. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.
	Nessas condições, o texto cifrado é:
	( ) rieas
	( ) ecrdi
	( ) ldva2
	( ) betr1
	( x ) uftb‐
	8- Com relação à criptografia utilizando-se chave pública, analise as afirmativas a seguir.
	I - A chave pública e a chave privada podem ser utilizadas para criptografar e decifrar a mesma informação.
	II- A criptografia baseada em chave pública pode ser quebrada pelo método da força bruta.
	III- A publicação da chave de descriptografia é utilizada para verificação de assinaturas.
	Assinale:
	( ) se somente a afirmativa I estiver correta.
	( ) se somente a afirmativa III estiver correta.
	( ) se somente as afirmativas I e II estiverem corretas.
	( x ) se somente as afirmativas II e III estiverem corretas.
	( ) se todas as afirmativas estiverem corretas.
	9- Considere o seguinte endereço:
	https://www.camara.bragancapaulista.gov.br
	Ao acessar esse endereço, um usuário estará acessando uma página
	( ) Sem recurso de criptografia.
	( x ) que utiliza criptografia.
	( ) via correio eletrônico.
	( ) com padrão incorreto ao usar www junto com https.
	( ) falsa, pois o navegador mostra isso ao colocar https antes de www.
	2º. Exercício
	10- Julgue o seguinte item, a respeitode testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
	Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas for...
	( x ) Verdadeiro
	( ) Falso
	11- Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.
	( ) Verdadeiro
	( x ) Falso
	12- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.
	( ) Verdadeiro
	( x ) Falso
	13- Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de simétrica.
	( x ) Verdadeiro
	( ) Falso
	14- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.
	( ) Verdadeiro
	( x ) Falso
	15- Considerando questões de segurança em sites na Web, analise as afirmativas a seguir.
	I - A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão.
	II - O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros.
	III- A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas.
	Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
	( x ) I- V; II- V; III- V.
	( ) I- F; II- V; III- V.
	( ) I- V; II- F; III- V.
	( ) I- V; II- V; III- F.
	16- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
	Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.
	(X) Verdadeiro
	( ) Falso
	17- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte. Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para cripto...
	( ) Verdadeiro
	( x ) Falso
	18- Julgue o item seguinte, acerca de criptografia.
	A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo.
	( x ) Verdadeiro
	( ) Falso
	3º. Exercício
	Leia atentamente a frase abaixo:
	19- "Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".
	Assinale a alternativa que preencha correta e respectivamente as lacunas.
	( ) simétrica / RSA / AES
	( ) assimétrica / AES / Blowfish
	( x ) simétrica / AES / Blowfish
	( ) assimétrica / RSA / AES
	( ) simétrica / RSA / Blowfish
	20- "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
	Assinale a alternativa que preencha correta e respectivamente as lacunas.
	( ) simétrica / pública / simples / complexa
	( ) simétrica / privada / pública / privada
	( x ) assimétrica / pública / privada / pública
	( ) assimétrica / privada / simples / complexa

Outros materiais