Buscar

Av2 - Tecnologias Aplicadas ao Sistema de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Av2 - Tecnologias Aplicadas ao Sistema de Segurança 
1)E 3)E 5)B 
2)A 4)A 
DEIXA O LIKE AI ;) 
1)A Segurança da Informação estipula que é necessário fazer uso da criptografia de chave pública para evitar falhas e 
roubo na troca de informações entre entidades. 
 Desse modo é correto afirmar que: 
 I - Uma pessoa ou organização cria, por meio de um software, um par de chaves: uma chave pública e uma chave 
privada. 
II - A chave pública poderá ser acessada por quem queira se comunicar seguramente com a pessoa ou organização 
que a gerou, e é disponibilizada, e será usada para cifrar a mensagem. Esta chave pública não tem utilidade 
nenhuma para decifrar a mensagem. 
III - A chave privada é secreta e fica sob custódia da pessoa ou organização que a gerou, e serve para decifrar a 
mensagem. 
Assinale a alternativa correta 
Alternativas: 
a) Apenas as afirmativas II e III estão corretas. 
b) Apenas as afirmativas I e II estão corretas. 
c) Apenas as afirmativas I e III estão corretas. 
d) Apenas a afirmação III está correta. 
e) Apenas as afirmativas I, II e III estão corretas. 
2)O reconhecimento facial é feito de forma semelhante ao mapeamento biométrico de impressões digitais e existem 
diversos mecanismos semelhantes que usam outros elementos passíveis de leitura biométrica 
É correto afirmar que: 
I - As minúcias podem ser elementos da face, tais como olhos, sobrancelhas, boca, nariz. 
II - As minúcias são mapeadas e sua distância e ângulo uma para com as outras são registrados, permitindo a criação 
de um mapa binário representativo. 
III - São mecanismos de reconhecimento e identificação: a Íris ocular, Veias da palma da mão, timbre de voz, formato 
facial. 
Assinale a alternativa correta. 
Alternativas: 
a) Apenas as afirmativas I, II e III estão corretas. 
b) Apenas a afirmativa I está correta. 
c) Apenas a afirmativa II está correta. 
d) Apenas a afirmativa III está correta. 
e) Apenas as afirmativas II e III estão corretas. 
3)A assinatura digital pode ser checada com a chave pública, que estará em poder do destinatário. 
O processo completo de uma comunicação entre A e B deve ocorrer assim: 
 A - gera um par de chaves privada e pública 
B - gera um par de chaves privada e pública 
A - envia sua chave pública a Beto 
B - envia sua chave pública a Alice 
A - cria uma mensagem que é cifrada com a chave pública de Beto 
A - usa sua chave secreta para “assinar” a mensagem 
 Segurança da Informação estipula que é necessário fazer uso da criptografia de chave pública para evitar falhas e 
roubo na troca de informações entre entidades, mas para que o mecanismo fique ainda mais robusto e com menor 
vulnerabilidade é necessário garantir a autenticidade da pessoa ou organização. 
 Desse modo é correto afirmar que: 
Agora, assinale a alternativa que apresenta a correta: 
Alternativas: 
a) Nesse caso não é necessária a figura de uma entidade responsável pela autenticação. 
b) Somente em casos de processos sigilosos é que precisam ser criptografados de maneira a estarem 
acessíveis. 
c) Quando assinado digitalmente e qualquer alteração em seu conteúdo não invalida a assinatura. 
d) Não pode ser utilizados em processos judiciais uma vez que podemos certificar sua procedência oficial. 
e) É necessário a figura de uma entidade responsável pela autenticação. 
4)As falhas de autenticação de mensagens foram resolvidas com o surgimento de um novo mecanismo de 
criptografia, chamado “criptografia de chave pública”. Quando alguém cria um par de chaves pública/privada, é 
como se estivesse criando uma caixa segura (chave pública) que pode ser aberta apenas por uma única chave (chave 
secreta). Uma vez fechada, a caixa se tranca automaticamente. Essa caixa é, então, reproduzida e distribuída para 
quem quiser mandar mensagens para quem a criou. 
 Buchman, Karatsiolis e Wiesmaier (2013) descrevem o processo de criação de chaves públicas da seguinte forma: 
I - Uma pessoa ou organização cria, por meio de um software, um par de chaves: uma have pública e uma chave 
privada. 
II - A chave pública poderá ser acessada por quem queira se comunicar seguramente com a pessoa ou organização 
que a gerou, e é disponibilizada, e será usada para cifrar a mensagem. Esta chave pública não tem utilidade 
nenhuma para decifrar a mensagem. 
III - A chave privada é secreta e fica sob custódia da pessoa ou organização que a gerou, e serve para decifrar a 
mensagem. 
Agora, assinale a alternativa que apresenta a correta: 
Alternativas: 
a) Somente as afirmações I, II e III estão corretas. 
b) Somente a afirmação I está correta 
c) Somente a afirmação II está correta 
d) Somente a afirmação III está correta 
e) Somente as afirmações II e III estão corretas. 
5)Junior e Dantas (2006) mostram que a atividade de segurança pública – em especial a atividade policial — vem 
sendo beneficiada pelos avanços da Tecnologia da Informação, especialmente da Inteligência Artificial (IA) que é um 
ramo da Ciência da Computação que se preocupa com o desenvolvimento de técnicas e métodos por meio dos quais 
os computadores possam exibir qualidades cognitivas que se assemelhem à inteligência humana (JUNIOR & 
DANTAS, 2006). 
Sobre as Redes neurais que suportam a IA, pode se afirmar que: 
Alternativas: 
a) Estas redes são vasos comunicantes de telecomunicações virtuais privadas. 
b) São sistemas que simulam a inteligência humana por meio de elementos, que por sua vez simulam os 
neurônios e as conexões entre eles no cérebro humano. 
c) Estas redes não influenciam nas conexões (ou vínculos) entre os neurônios artificiais. 
d) Estas redes ficam fora das conexões (ou vínculos) entre os neurônios artificiais. 
e) Estas redes são as próprias telecomunicações. 
	Av2 - Tecnologias Aplicadas ao Sistema de Segurança

Continue navegando