Buscar

Avaliação Final (Objetiva) - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745554)
Peso da Avaliação 3,00
Prova 51544395
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais 
são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas 
físicas ou jurídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a 
alternativa INCORRETA:
A A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia
sobre os certificados emitidos.
B O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o
modo rede de confiança.
C O modo de certificação conhecido por rede de confiança é descentralizada.
D No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica.
Além da criptografia de dados, é importante a utilização de certificado digital, o qual é utilizado 
para garantir que seja disponibilizada uma confiança entre usuários e organizações durante trocas de 
documentos eletrônicos. Com base na aplicação de segurança utilizando certificados digitais, analise 
as sentenças a seguir: 
I- Um certificado digital é uma forma de documento eletrônico assinado digitalmente por uma 
autoridade certificadora. 
II- Um certificado digital possui diversos dados sobre o emissor e o titular desse certificado. 
III- A principal função de um certificado digital é vincular uma entidade a uma chave privada. 
IV- A infraestrutura hierárquica para geração de certificados digitais é utilizada em vários países, 
exceto no Brasil. 
Assinale a alternativa CORRETA:
A As sentenças II e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças II, III e IV estão corretas.
D Somente a sentença II está correta.
 VOLTAR
A+
Alterar modo de visualização
1
2
Criptografia pode ser descrita como um método de codificar e decodificar dados, permitindo 
garantir um nível de segurança e, nesse sentido, para realizar a codificação, é aplicado um algoritmo 
e, como resultado, estes dados não possuem mais o formato original, não podendo serem lidos. Além 
disso, criptografia múltipla serve para combinar diferentes métodos para aumentar segurança, 
confiabilidade e integridade dos dados criptografados. Com base na criptografia múltipla, analise as 
sentenças a seguir: 
I- O esquema de criptografia de Feistel é uma estrutura simétrica para a construção de cifras em 
bloco, utilizada, dentre outros algoritmos, pelo 3DES. 
II- Algoritmos genéticos utilizam técnicas computacionais inteligentes, tentando inserir uma 
inteligência similar à humana em softwares. 
III- MAC é a combinação da chave secreta com o resumo da mensagem, técnica utilizada no 3DES. 
IV- O HMAC utiliza funções hash criptográficas para autenticação de mensagens. 
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B As sentenças I, II e IV estão corretas.
C Somente a sentença IV está correta.
D As sentenças II e III estão corretas.
Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais 
são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas 
físicas ou jorídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a 
alternativa INCORRETA:
A A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia
sobre os certificados emitidos.
B No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica.
C O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o
modo rede de confiança.
D O modo de certificação conhecido por rede de confiança é descentralizada.
O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em 
países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, 
comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de 
aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do 
poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A comunicação de equipamentos por meio de redes, gera mais facilidades na vida das pessoas, 
sem falar no aumento de produtividade. 
( ) Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a 
Arpanet. 
3
4
5
( ) Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para 
Projetos de Pesquisa Avançada, foi criada pela IBM. 
( ) O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e 
UCLA. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B F - V - V - F.
C V - V - F - F.
D V - F - F - V.
Existem vários algoritmos que permitem a implementação de criptografia e, nesse sentido, a 
função de hash pode ser utilizada através de sua associação com técnicas criptográficas, o que 
permite garantir segurança de dados e informações. Com base na função hash na implementação de 
criptografia, assinale a alternativa CORRETA:
A Apesar de várias possibilidades do uso do hash, não é possível utiliza-lo para a geração de
assinaturas digitais.
B É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor
original.
C Através do hash é possível a autenticação de mensagens, o que permite confirmar se a
mensagem recebida é a mesma que a enviada.
D A saída de uma função hash possui um tamanho variável, então não é possível saber o tamanho
que o hash será gerado.
Muitas vezes, as pessoas confundem os termos hacker e crackers, pois ao contrário do que 
comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, 
descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio não são os 
hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que 
começou também os ataques dos crackers. 
Com base nesses ataques, assinale a alternativa INCORRETA:
A A primeira “epidemia” que se tem registro foi do vírus Brain (em português, Cérebro), no ano
de 1986.
B Dentre os desenvolvedores do antivírus estavam John McAfee e Eugene Kaspersky, dois
sobrenomes bem conhecidos quando falamos de antivírus. 
C O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário
infectado um poema em ciclos de 50 reinicializações.
D Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus
Stoned.
6
7
Atualmente, em sistemas web, existem vários mecanismos de segurança que são implantados, 
para tentar evitar que dados sejam extraídos por pessoas sem permissão. Porém, existe a possibilidade 
destes mecanismos de segurança falharem, isto é, serem quebrados, e a criptografia, nestes casos, é a 
última barreira que pode garantir o sigilo dos dados extraídos. Com base nos cuidados para a 
implantação de mecanismos de criptografia, classifique V para as sentenças verdadeiras e F para as 
falsas: 
( ) Implementação de algoritmos de criptografia próprios, isto é, caso a empresa possua uma equipe 
de TI, o ideal é a implementação interna do algoritmo de criptografia. 
( ) Utilizar sempre o mesmo algoritmo e técnica de criptografia na mesma empresa ou organização, 
pois através deste cuidado, toda a equipe de TI possuirá conhecimento sobre a técnica ou mecanismo 
utilizado. 
( ) Deve haver um gerenciamento adequado para as chaves criptográficas durante o processo de 
geração delas. 
( ) Evitar a utilização de certificados digitais não conhecidos. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B F - V - V - F.
C V - F - V - F.
D V - V - V - F.
"Dados, informação e conhecimento,por sua alta capacidade de adicionar valor a processos, 
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos 
objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde 
empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no 
surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. 
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. 
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. 
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 
1986.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A V - V - V - F.
B F - F - F - V.
C F - F - V - V.
D V - F - V - F.
8
9
Dentre os algoritmos de criptografia, o algoritmo de hash é um dos mais versáteis, pois este 
pode ser utilizando em uma grande variedade de sistemas de segurança e protocolos de Internet. 
Além disso, o hash pode ser aplicado para verificar a integridade de arquivos armazenados em um 
computador ou em um algum outro local, como backup. Com base no algoritmo de hash, analise as 
sentenças a seguir: 
I- O algoritmo MD5 produz um valor de hash de 128 bits para mensagens de tamanho limite de 20 
caracteres. 
II- O algoritmo MD5 utiliza a função de apenas uma via, verificando se um arquivo ou mensagem 
enviada foi alterada. 
III- O algoritmo SHA produz resumos de 128 bits e de mensagens de qualquer tamanho. 
IV- As operações matemáticas do algoritmo SHA-1 são semelhantes ao do MD5 e do SHA-0. 
Assinale a alternativa CORRETA:
A As sentenças II e IV estão corretas.
B Somente a sentença III está correta.
C Somente a sentença II está correta.
D As sentenças I, III e IV estão corretas.
10
Imprimir

Continue navegando