Buscar

avi2 Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
Avaliação On-Line 2 (AOL 2) - Questionário
Avaliação On-Line 2 (AOL 2) - Questionário
Parte superior do formulário
Parte inferior do formulário
Conteúdo do teste
1. 
Parte superior do formulário
Pergunta 1
1 ponto
Leia o trecho a seguir:
“Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251.
Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante:
1. 
a performance do conteúdo
2. 
a liberdade do conteúdo
3. 
a disponibilidade do conteúdo
4. 
a autenticidade do conteúdo
5. 
a confidencialidade do conteúdo
Parte inferior do formulário
2. 
Parte superior do formulário
Pergunta 2
1 ponto
Leia o trecho a seguir:
“Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738.
Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é:
1. 
o DSA
2. 
o Blowfish
3. 
o MD5
4. 
o SHA
5. 
o 3AES
Parte inferior do formulário
3. 
Parte superior do formulário
Pergunta 3
1 ponto
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141.
Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir:
1. 
um protocolo confiável
2. 
um mecanismo de pagamento eletrônico
3. 
uma identidade virtual
4. 
um padrão de comércio eletrônico
5. 
uma assinatura física de um documento
Parte inferior do formulário
4. 
Parte superior do formulário
Pergunta 4
1 ponto
Leia o trecho a seguir:
“O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em:
https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado:
1. 
certificado autorevogado
2. 
certificado autoassinado
3. 
certificado assinado eletronicamente
4. 
certificado por autenticidade
5. 
certificado revogado
Parte inferior do formulário
5. 
Parte superior do formulário
Pergunta 5
1 ponto
Leia o trecho a seguir:
“Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.”
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
1. 
o padrão MD5
2. 
o padrão DSA
3. 
o padrão cifra de César
4. 
o padrão RSA
5. 
o padrão AES
Parte inferior do formulário
6. 
Parte superior do formulário
Pergunta 6
1 ponto
Leia o trecho a seguir:
“Quando quer converter informações sigilosas em algo sem sentido, você encripta [...] os dados. Para convertê-los de volta, você os decripta [...]. Para fazer isso, você utiliza um algoritmo [...]. Na criptografia computadorizada, os algoritmos são as vezes operações matemáticas complexas ou apenas manipulações de bits.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
Com base no trecho apresentado e no conteúdo estudado sobre criptografia, é correto afirmar que os algoritmos de criptografia RSA e DSA utilizam o método denominado:
1. 
chave Blowfish
2. 
chave assimétrica
3. 
chave dessimétrica
4. 
chave AES
5. 
chave simétrica
Parte inferior do formulário
7. 
Parte superior do formulário
Pergunta 7
1 ponto
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal..”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais é a:
1. 
Certificadora Autoassinada
2. 
Infraestrutura de Certificados
3. 
Chave Secreta
4. 
Certificadora Digital
5. 
Autoridade Certificadora
Parte inferior do formulário
8. 
Parte superior do formulário
Pergunta 8
1 ponto
Leia o trecho a seguir:
“Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
Está correto somente o que se afirma em:
1. 
I e II
2. 
I, II e III
3. 
I e IV
4. 
I e III
5. 
II e III
Parte inferior do formulário
9. 
Parte superior do formulário
Pergunta 9
1 ponto
Leia o trecho a seguir:
“[...] A segurança deve ser considerada não apenas uma proteção, mas o elemento habilitador dos negócios da organização [...]. A importância da segurança pode ser reforçada ainda mais quando se vê as novas oportunidades de negócios que surgem no mundo digital, condicionando seu sucesso à eficiência da estratégia de segurança.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1 ed. São Paulo: Novatec, 2007. p. 46.
Um dos requisitos de segurança a serem seguidos pela informação é a possibilidade de evitar a negativa de acesso. A partir do texto apresentado e dos conhecimentos estudados sobre criptografia, é correto afirmar que essa possibilidade está diretamente ligada à proteção do conceito de:
1. 
confidencialidade da informação
2. 
rastreabilidade da informação
3. 
autenticidade da informação
4. 
irretratabilidade da informação
5. 
integridade da informação
Parte inferior do formulário
10. 
Parte superior do formulário
Pergunta 10
1 ponto
Leia o trecho a seguir:
“Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributosano, mês, dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para comprovar sua autenticidade.”
Fonte: Entes da ICP-Brasil. Instituto Nacional de Tecnologia da Informação. Disponível em: <https://www.iti.gov.br/icp-brasil/57-icp-brasil/76-como-funciona>. Acesso em: 27/08/2019.
A partir do trecho apresentado e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que uma das características importantes com relação à criação da informação é a:
1. 
responsabilidade do conteúdo
2. 
acessibilidade do conteúdo
3. 
irretroatividade do conteúdo
4. 
atestabilidade do conteúdo
5. 
disponibilidade do conteúdo
Parte inferior do formulário

Outros materiais