Buscar

Avaliação On2 prova Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 2 (AOL 2) - Questionário
Mirian de Sousa
Nota finalEnviado: 02/03/21 18:53 (BRT)
8/10
1. Pergunta 1
/1
Leia o trecho a seguir:
“Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251.
Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante:
Ocultar opções de resposta 
1. 
a performance do conteúdo
2. 
a liberdade do conteúdo
3. 
a disponibilidade do conteúdo
4. 
a autenticidade do conteúdo
Resposta correta
5. 
a confidencialidade do conteúdo
2. Pergunta 2
/1
Leia o trecho a seguir:
“Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738.
Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é:
Ocultar opções de resposta 
1. 
o DSA
2. 
o Blowfish
3. 
o MD5
4. 
o SHA
Resposta correta
5. 
o 3AES
3. Pergunta 3
/1
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141.
Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir:
Ocultar opções de resposta 
1. 
um protocolo confiável
2. 
um mecanismo de pagamento eletrônico
3. 
uma identidade virtual
Resposta correta
4. 
um padrão de comércio eletrônico
5. 
uma assinatura física de um documento
4. Pergunta 4
/1
Leia o trecho a seguir:
“O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em:
https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado:
Ocultar opções de resposta 
1. 
certificado autorevogado
2. 
certificado autoassinado
Resposta correta
3. 
certificado assinado eletronicamente
4. 
certificado por autenticidade
5. Incorreta: 
certificado revogado
5. Pergunta 5
/1
Leia o trecho a seguir:
“Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.”
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
Ocultar opções de resposta 
1. 
o padrão MD5
2. 
o padrão DSA
3. 
o padrão cifra de César
4. 
o padrão RSA
5. 
o padrão AES
Resposta correta
6. Pergunta 6
/1
Leia o trecho a seguir:
“Quando quer converter informações sigilosas em algo sem sentido, você encripta [...] os dados. Para convertê-los de volta, você os decripta [...]. Para fazer isso, você utiliza um algoritmo [...]. Na criptografia computadorizada, os algoritmos são as vezes operações matemáticas complexas ou apenas manipulações de bits.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
Com base no trecho apresentado e no conteúdo estudado sobre criptografia, é correto afirmar que os algoritmos de criptografia RSA e DSA utilizam o método denominado:
Ocultar opções de resposta 
1. 
chave Blowfish
2. 
chave assimétrica
Resposta correta
3. 
chave dessimétrica
4. 
chave AES
5. 
chave simétrica
7. Pergunta 7
/1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal..”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais é a:
Ocultar opções de resposta 
1. 
Certificadora Autoassinada
2. 
Infraestrutura de Certificados
3. 
Chave Secreta
4. 
Certificadora Digital
5. 
Autoridade Certificadora
Resposta correta
8. Pergunta 8
/1
Leia o trecho a seguir:
“Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e II
2. 
I, II e III
3. 
I e IV
4. 
I e III
Resposta correta
5. 
II e III
9. Pergunta 9
/1
Leia o trecho a seguir:
“[...] A segurança deve ser considerada não apenas uma proteção, mas o elemento habilitador dos negócios da organização [...]. A importância da segurança pode ser reforçada ainda mais quando se vê as novas oportunidades de negócios que surgem no mundo digital, condicionando seu sucesso à eficiência da estratégia de segurança.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1 ed. São Paulo: Novatec, 2007. p. 46.
Um dos requisitos de segurança a serem seguidos pela informação é a possibilidade de evitar a negativa de acesso. A partir do texto apresentado e dos conhecimentos estudados sobre criptografia, é correto afirmar que essa possibilidade está diretamente ligada à proteção do conceito de:
Ocultar opções de resposta 
1. 
confidencialidade da informação
2. 
rastreabilidade da informação
3. Incorreta: 
autenticidade da informação
4. 
irretratabilidade da informação
Resposta correta
5. 
integridade da informação
10. Pergunta 10
/1
Leia o trecho a seguir:
“Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês, dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para comprovar sua autenticidade.”
Fonte: Entes da ICP-Brasil. Instituto Nacional de Tecnologia da Informação. Disponível em: <https://www.iti.gov.br/icp-brasil/57-icp-brasil/76-como-funciona>.Acesso em: 27/08/2019.
A partir do trecho apresentado e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que uma das características importantes com relação à criação da informação é a:
Ocultar opções de resposta 
1. 
responsabilidade do conteúdo
2. 
acessibilidade do conteúdo
3. 
irretroatividade do conteúdo
Resposta correta
4. 
atestabilidade do conteúdo
5. 
disponibilidade do conteúdo

Continue navegando