Buscar

Avaliação Final (Objetiva) - Individual CRIPT

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745554)
Peso da Avaliação 3,00
Prova 49045482
Qtd. de Questões 10
Acertos/Erros 6/4
Nota 6,00
Existem vários algoritmos que permitem a implementação de criptografia e, nesse sentido, a 
função de hash pode ser utilizada através de sua associação com técnicas criptográficas, o que 
permite garantir segurança de dados e informações. Com base na função hash na implementação de 
criptografia, assinale a alternativa CORRETA:
A A saída de uma função hash possui um tamanho variável, então não é possível saber o tamanho
que o hash será gerado.
B É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor
original.
C Através do hash é possível a autenticação de mensagens, o que permite confirmar se a
mensagem recebida é a mesma que a enviada.
D Apesar de várias possibilidades do uso do hash, não é possível utiliza-lo para a geração de
assinaturas digitais.
Dentre os algoritmos de criptografia, o algoritmo de hash é um dos mais versáteis, pois este 
pode ser utilizando em uma grande variedade de sistemas de segurança e protocolos de Internet. 
Além disso, o hash pode ser aplicado para verificar a integridade de arquivos armazenados em um 
computador ou em um algum outro local, como backup. Com base no algoritmo de hash, analise as 
sentenças a seguir: 
I- O algoritmo MD5 produz um valor de hash de 128 bits para mensagens de tamanho limite de 20 
caracteres. 
II- O algoritmo MD5 utiliza a função de apenas uma via, verificando se um arquivo ou mensagem 
enviada foi alterada. 
III- O algoritmo SHA produz resumos de 128 bits e de mensagens de qualquer tamanho. 
IV- As operações matemáticas do algoritmo SHA-1 são semelhantes ao do MD5 e do SHA-0. 
Assinale a alternativa CORRETA:
A As sentenças II e IV estão corretas.
B As sentenças I, III e IV estão corretas.
C Somente a sentença III está correta.
D Somente a sentença II está correta.
 VOLTAR
A+
Alterar modo de visualização
1
2
O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em 
países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, 
comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de 
aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do 
poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, 
analise as sentenças a seguir: 
I- A comunicação de equipamentos por meio de redes gera mais facilidades na vida das pessoas, sem 
falar no aumento de produtividade. 
II- Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para 
Projetos de Pesquisa Avançada, foi criada pela IBM. 
III- O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e 
UCLA. 
IV- Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a 
Arpanet. 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e III estão corretas.
C As sentenças I e IV estão corretas.
D As sentenças III e IV estão corretas.
Quando falamos sobre segurança nas redes de computadores, atualmente, fazemos uma grande 
referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem 
com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos 
sistemas computacionais por meio das redes de computadores, é que as organizações adotam 
equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas 
informações. Com base na sua utilização de proxy e firewall na segurança da informação, analise as 
sentenças a seguir: 
I- A utilização de um Firewall para um departamento em específico não é possível, pois ele só pode 
ser configurado para uma organização. 
II- Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada 
computador. 
III- Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar 
sua configuração. 
IV- Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a 
conteúdo, por meio de regras de conexão. 
Assinale a alternativa CORRETA: 
FONTE: . Acesso em: 7 maio 2021.
A As sentenças II e III estão corretas.
B Somente a sentença IV está correta.
C As sentenças I e IV estão corretas.
3
4
D As sentenças I e III estão corretas.
Certificado digital pode ser descrito por ser a identidade digital de uma pessoa ou empresa, o 
qual pode ser comparado a uma carteira de identidade virtual e, além disso, permite ainda realizar 
assinatura de documentos digitalmente, o que possui o mesmo valor jurídico de uma assinatura 
manual realizada em papel. Com certificados digitais, não existe a necessidade de reconhecimento de 
firma em cartório. Além disso, existem alguns tipos de certificados, cada um com suas características. 
Com base nas características dos tipos de certificados digitais, classifique V para as sentenças 
verdadeiras e F para as falsas: 
( ) Os certificados tipo A1 e A2 possuem validade de até 2 anos, porém a diferença entre eles é o 
tipo de armazenamento. 
( ) A origem do par de chaves do certificado tipo A4 é realizado através de uma placa auxiliar 
instalada em um computador. 
( ) A geração do par de chaves do certificado tipo S1 é realizado por meio de software e sua 
validade é de 1 ano. 
( ) A geração do par de chaves do certificado tipo S4 é realizado por meio de software e sua 
validade é de até 11 anos. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - F - V - F.
C V - V - F - V.
D V - V - V - F.
A criptografia está contida na vida diária das pessoas, e como exemplos de sua utilização podem 
ser citados em protocolos de comunicação, caixas eletrônicos, telefones celulares, proteção de 
softwares e conteúdo, entre outros. A criptografia múltipla, por sua vez, pode ser utilizada para 
reforçar a segurança. Com base na criptografia múltipla, assinale a alternativa CORRETA:
A Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, porém com mesmo algoritmo de criptografia.
B Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, porém com algoritmos de criptografia diferentes.
C Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, devendo ser com algoritmos diferentes e iguais.
D Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, podendo ser com algoritmos diferentes, ou ainda iguais.
Certificado digital pode ser entendido como uma identidade digital de uma pessoal ou 
organização, o qual possui algumas informações importantes que o torna único. Existem vários tipos 
de certificados digitais, os quais possuem características próprias, ou até parecidas, isto é, uma das 
diferenças é a validade, sendo que alguns possuem validade de 1 ano e outros 11, além da diferença 
5
6
7
da forma de geração de suas chaves, umas por software, outras por hardware. Com base nos tipos de 
certificados, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) É possível utilizar certificado de série A para acessar e atualizar dados na Receita Federal. 
( ) Certificado de tipo T, ou Carimbo de Tempo (Timestamp), permite garantir a existência de um 
arquivo em determinada data e hora. 
( ) Autoridades Certificadoras de Tempo (ACTs) são responsáveis pela emissão de carimbos de 
tempo. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B V - V - V.
C F - V - V.
D V - F - V.
Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem 
interessava e comunicar-se de maneira sigilosa, nas guerras, porexemplo, os grandes generais tinham 
a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de 
ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de 
evolução da tecnologia, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos 
algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um 
texto compreensível. 
( ) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a 
guerra. 
( ) A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi 
acessada indevidamente por Turing. 
( ) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de 
embaralhar as mensagens. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - V.
B F - V - V - F.
C V - F - F - V.
D V - F - F - F.
Segundo Devmedia, "através da criptografia obtemos diversas propriedades importantes como a 
confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), 
autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não 
negar a construção da mensagem). Temos ainda que a criptografia Simétrica garante a 
confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a 
confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio". Com base nas 
8
9
chaves Simétricas e Assimétricas, assinale a alternativa CORRETA: 
FONTE: . Acesso em: 7 maio 2021.
A Na chave simétrica, a chave usada no processo de encriptação não é a mesma no processo de
desincriptação.
B A criptografia assimétrica também é chamada de chave privada. Essa chave por exemplo pode
ser enviado por e-mail.
C Na criptografia de chave assimétrica, é feita a utilização de duas chaves, uma privada e outra
pública.
D A criptografia que usa chave assimétrica usa a mesma chave, só que de tamanho assimétrico na
codificação e decodificação da mensagem.
Os diversos mecanismos de segurança de informação, os quais atualmente são muito utilizados, 
possuem o objetivo de evitar que informações sejam acessadas por pessoas indevidas, porém, caso 
estes mecanismos de segurança falhem, a criptografia das informações evita que os dados sejam 
lidos. Além disso, através da criptografia múltipla, é possível reforçar a segurança das técnicas e 
mecanismos de criptografia, pois permite que uma mesma informação seja criptografada mais de uma 
vez. Com base na criptografia múltipla, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Para o processo de criptografia múltipla de uma determinada informação, o algoritmo de 
criptografia utilizado deve ser o mesmo, ou seja, não podem ser utilizados algoritmos diferentes para 
criptografar a mesma informação. 
( ) A criptografia múltipla de um texto simples é caracterizada pela conversão dele em um texto 
cifrado, e a seguir, este texto cifrado é novamente criptografado por pelo menos mais duas vezes. 
( ) O algoritmo conhecido por 3DES (Triple DES - Padrão de Criptografia Tripla de Dados) é um 
exemplo de criptografia múltipla. 
( ) Existe apenas um tipo de algoritmo para o 3DES, o qual possui duas chaves. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - F - V.
C F - V - V - V.
D F - V - V - F.
10
Imprimir

Continue navegando