Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:745554) Peso da Avaliação 3,00 Prova 49045482 Qtd. de Questões 10 Acertos/Erros 6/4 Nota 6,00 Existem vários algoritmos que permitem a implementação de criptografia e, nesse sentido, a função de hash pode ser utilizada através de sua associação com técnicas criptográficas, o que permite garantir segurança de dados e informações. Com base na função hash na implementação de criptografia, assinale a alternativa CORRETA: A A saída de uma função hash possui um tamanho variável, então não é possível saber o tamanho que o hash será gerado. B É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor original. C Através do hash é possível a autenticação de mensagens, o que permite confirmar se a mensagem recebida é a mesma que a enviada. D Apesar de várias possibilidades do uso do hash, não é possível utiliza-lo para a geração de assinaturas digitais. Dentre os algoritmos de criptografia, o algoritmo de hash é um dos mais versáteis, pois este pode ser utilizando em uma grande variedade de sistemas de segurança e protocolos de Internet. Além disso, o hash pode ser aplicado para verificar a integridade de arquivos armazenados em um computador ou em um algum outro local, como backup. Com base no algoritmo de hash, analise as sentenças a seguir: I- O algoritmo MD5 produz um valor de hash de 128 bits para mensagens de tamanho limite de 20 caracteres. II- O algoritmo MD5 utiliza a função de apenas uma via, verificando se um arquivo ou mensagem enviada foi alterada. III- O algoritmo SHA produz resumos de 128 bits e de mensagens de qualquer tamanho. IV- As operações matemáticas do algoritmo SHA-1 são semelhantes ao do MD5 e do SHA-0. Assinale a alternativa CORRETA: A As sentenças II e IV estão corretas. B As sentenças I, III e IV estão corretas. C Somente a sentença III está correta. D Somente a sentença II está correta. VOLTAR A+ Alterar modo de visualização 1 2 O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, analise as sentenças a seguir: I- A comunicação de equipamentos por meio de redes gera mais facilidades na vida das pessoas, sem falar no aumento de produtividade. II- Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM. III- O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA. IV- Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a Arpanet. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças I e III estão corretas. C As sentenças I e IV estão corretas. D As sentenças III e IV estão corretas. Quando falamos sobre segurança nas redes de computadores, atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações. Com base na sua utilização de proxy e firewall na segurança da informação, analise as sentenças a seguir: I- A utilização de um Firewall para um departamento em específico não é possível, pois ele só pode ser configurado para uma organização. II- Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador. III- Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração. IV- Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a conteúdo, por meio de regras de conexão. Assinale a alternativa CORRETA: FONTE: . Acesso em: 7 maio 2021. A As sentenças II e III estão corretas. B Somente a sentença IV está correta. C As sentenças I e IV estão corretas. 3 4 D As sentenças I e III estão corretas. Certificado digital pode ser descrito por ser a identidade digital de uma pessoa ou empresa, o qual pode ser comparado a uma carteira de identidade virtual e, além disso, permite ainda realizar assinatura de documentos digitalmente, o que possui o mesmo valor jurídico de uma assinatura manual realizada em papel. Com certificados digitais, não existe a necessidade de reconhecimento de firma em cartório. Além disso, existem alguns tipos de certificados, cada um com suas características. Com base nas características dos tipos de certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os certificados tipo A1 e A2 possuem validade de até 2 anos, porém a diferença entre eles é o tipo de armazenamento. ( ) A origem do par de chaves do certificado tipo A4 é realizado através de uma placa auxiliar instalada em um computador. ( ) A geração do par de chaves do certificado tipo S1 é realizado por meio de software e sua validade é de 1 ano. ( ) A geração do par de chaves do certificado tipo S4 é realizado por meio de software e sua validade é de até 11 anos. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - F - V - F. C V - V - F - V. D V - V - V - F. A criptografia está contida na vida diária das pessoas, e como exemplos de sua utilização podem ser citados em protocolos de comunicação, caixas eletrônicos, telefones celulares, proteção de softwares e conteúdo, entre outros. A criptografia múltipla, por sua vez, pode ser utilizada para reforçar a segurança. Com base na criptografia múltipla, assinale a alternativa CORRETA: A Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, porém com mesmo algoritmo de criptografia. B Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, porém com algoritmos de criptografia diferentes. C Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, devendo ser com algoritmos diferentes e iguais. D Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, podendo ser com algoritmos diferentes, ou ainda iguais. Certificado digital pode ser entendido como uma identidade digital de uma pessoal ou organização, o qual possui algumas informações importantes que o torna único. Existem vários tipos de certificados digitais, os quais possuem características próprias, ou até parecidas, isto é, uma das diferenças é a validade, sendo que alguns possuem validade de 1 ano e outros 11, além da diferença 5 6 7 da forma de geração de suas chaves, umas por software, outras por hardware. Com base nos tipos de certificados, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É possível utilizar certificado de série A para acessar e atualizar dados na Receita Federal. ( ) Certificado de tipo T, ou Carimbo de Tempo (Timestamp), permite garantir a existência de um arquivo em determinada data e hora. ( ) Autoridades Certificadoras de Tempo (ACTs) são responsáveis pela emissão de carimbos de tempo. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F. B V - V - V. C F - V - V. D V - F - V. Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, porexemplo, os grandes generais tinham a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível. ( ) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra. ( ) A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi acessada indevidamente por Turing. ( ) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - V. B F - V - V - F. C V - F - F - V. D V - F - F - F. Segundo Devmedia, "através da criptografia obtemos diversas propriedades importantes como a confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não negar a construção da mensagem). Temos ainda que a criptografia Simétrica garante a confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio". Com base nas 8 9 chaves Simétricas e Assimétricas, assinale a alternativa CORRETA: FONTE: . Acesso em: 7 maio 2021. A Na chave simétrica, a chave usada no processo de encriptação não é a mesma no processo de desincriptação. B A criptografia assimétrica também é chamada de chave privada. Essa chave por exemplo pode ser enviado por e-mail. C Na criptografia de chave assimétrica, é feita a utilização de duas chaves, uma privada e outra pública. D A criptografia que usa chave assimétrica usa a mesma chave, só que de tamanho assimétrico na codificação e decodificação da mensagem. Os diversos mecanismos de segurança de informação, os quais atualmente são muito utilizados, possuem o objetivo de evitar que informações sejam acessadas por pessoas indevidas, porém, caso estes mecanismos de segurança falhem, a criptografia das informações evita que os dados sejam lidos. Além disso, através da criptografia múltipla, é possível reforçar a segurança das técnicas e mecanismos de criptografia, pois permite que uma mesma informação seja criptografada mais de uma vez. Com base na criptografia múltipla, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para o processo de criptografia múltipla de uma determinada informação, o algoritmo de criptografia utilizado deve ser o mesmo, ou seja, não podem ser utilizados algoritmos diferentes para criptografar a mesma informação. ( ) A criptografia múltipla de um texto simples é caracterizada pela conversão dele em um texto cifrado, e a seguir, este texto cifrado é novamente criptografado por pelo menos mais duas vezes. ( ) O algoritmo conhecido por 3DES (Triple DES - Padrão de Criptografia Tripla de Dados) é um exemplo de criptografia múltipla. ( ) Existe apenas um tipo de algoritmo para o 3DES, o qual possui duas chaves. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - F. B V - F - F - V. C F - V - V - V. D F - V - V - F. 10 Imprimir
Compartilhar