Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:745554) Peso da Avaliação 3,00 Prova 51544395 Qtd. de Questões 10 Acertos/Erros 9/1 Nota 9,00 Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas físicas ou jurídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a alternativa INCORRETA: A A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos. B O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o modo rede de confiança. C O modo de certificação conhecido por rede de confiança é descentralizada. D No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica. Além da criptografia de dados, é importante a utilização de certificado digital, o qual é utilizado para garantir que seja disponibilizada uma confiança entre usuários e organizações durante trocas de documentos eletrônicos. Com base na aplicação de segurança utilizando certificados digitais, analise as sentenças a seguir: I- Um certificado digital é uma forma de documento eletrônico assinado digitalmente por uma autoridade certificadora. II- Um certificado digital possui diversos dados sobre o emissor e o titular desse certificado. III- A principal função de um certificado digital é vincular uma entidade a uma chave privada. IV- A infraestrutura hierárquica para geração de certificados digitais é utilizada em vários países, exceto no Brasil. Assinale a alternativa CORRETA: A As sentenças II e IV estão corretas. B As sentenças I e II estão corretas. C As sentenças II, III e IV estão corretas. D Somente a sentença II está correta. VOLTAR A+ Alterar modo de visualização 1 2 Criptografia pode ser descrita como um método de codificar e decodificar dados, permitindo garantir um nível de segurança e, nesse sentido, para realizar a codificação, é aplicado um algoritmo e, como resultado, estes dados não possuem mais o formato original, não podendo serem lidos. Além disso, criptografia múltipla serve para combinar diferentes métodos para aumentar segurança, confiabilidade e integridade dos dados criptografados. Com base na criptografia múltipla, analise as sentenças a seguir: I- O esquema de criptografia de Feistel é uma estrutura simétrica para a construção de cifras em bloco, utilizada, dentre outros algoritmos, pelo 3DES. II- Algoritmos genéticos utilizam técnicas computacionais inteligentes, tentando inserir uma inteligência similar à humana em softwares. III- MAC é a combinação da chave secreta com o resumo da mensagem, técnica utilizada no 3DES. IV- O HMAC utiliza funções hash criptográficas para autenticação de mensagens. Assinale a alternativa CORRETA: A Somente a sentença II está correta. B As sentenças I, II e IV estão corretas. C Somente a sentença IV está correta. D As sentenças II e III estão corretas. Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas físicas ou jorídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a alternativa INCORRETA: A A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos. B No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica. C O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o modo rede de confiança. D O modo de certificação conhecido por rede de confiança é descentralizada. O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A comunicação de equipamentos por meio de redes, gera mais facilidades na vida das pessoas, sem falar no aumento de produtividade. ( ) Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a Arpanet. 3 4 5 ( ) Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM. ( ) O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - V. B F - V - V - F. C V - V - F - F. D V - F - F - V. Existem vários algoritmos que permitem a implementação de criptografia e, nesse sentido, a função de hash pode ser utilizada através de sua associação com técnicas criptográficas, o que permite garantir segurança de dados e informações. Com base na função hash na implementação de criptografia, assinale a alternativa CORRETA: A Apesar de várias possibilidades do uso do hash, não é possível utiliza-lo para a geração de assinaturas digitais. B É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor original. C Através do hash é possível a autenticação de mensagens, o que permite confirmar se a mensagem recebida é a mesma que a enviada. D A saída de uma função hash possui um tamanho variável, então não é possível saber o tamanho que o hash será gerado. Muitas vezes, as pessoas confundem os termos hacker e crackers, pois ao contrário do que comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, assinale a alternativa INCORRETA: A A primeira “epidemia” que se tem registro foi do vírus Brain (em português, Cérebro), no ano de 1986. B Dentre os desenvolvedores do antivírus estavam John McAfee e Eugene Kaspersky, dois sobrenomes bem conhecidos quando falamos de antivírus. C O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações. D Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned. 6 7 Atualmente, em sistemas web, existem vários mecanismos de segurança que são implantados, para tentar evitar que dados sejam extraídos por pessoas sem permissão. Porém, existe a possibilidade destes mecanismos de segurança falharem, isto é, serem quebrados, e a criptografia, nestes casos, é a última barreira que pode garantir o sigilo dos dados extraídos. Com base nos cuidados para a implantação de mecanismos de criptografia, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Implementação de algoritmos de criptografia próprios, isto é, caso a empresa possua uma equipe de TI, o ideal é a implementação interna do algoritmo de criptografia. ( ) Utilizar sempre o mesmo algoritmo e técnica de criptografia na mesma empresa ou organização, pois através deste cuidado, toda a equipe de TI possuirá conhecimento sobre a técnica ou mecanismo utilizado. ( ) Deve haver um gerenciamento adequado para as chaves criptográficas durante o processo de geração delas. ( ) Evitar a utilização de certificados digitais não conhecidos. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V. B F - V - V - F. C V - F - V - F. D V - V - V - F. "Dados, informação e conhecimento,por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. ( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. ( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. ( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A V - V - V - F. B F - F - F - V. C F - F - V - V. D V - F - V - F. 8 9 Dentre os algoritmos de criptografia, o algoritmo de hash é um dos mais versáteis, pois este pode ser utilizando em uma grande variedade de sistemas de segurança e protocolos de Internet. Além disso, o hash pode ser aplicado para verificar a integridade de arquivos armazenados em um computador ou em um algum outro local, como backup. Com base no algoritmo de hash, analise as sentenças a seguir: I- O algoritmo MD5 produz um valor de hash de 128 bits para mensagens de tamanho limite de 20 caracteres. II- O algoritmo MD5 utiliza a função de apenas uma via, verificando se um arquivo ou mensagem enviada foi alterada. III- O algoritmo SHA produz resumos de 128 bits e de mensagens de qualquer tamanho. IV- As operações matemáticas do algoritmo SHA-1 são semelhantes ao do MD5 e do SHA-0. Assinale a alternativa CORRETA: A As sentenças II e IV estão corretas. B Somente a sentença III está correta. C Somente a sentença II está correta. D As sentenças I, III e IV estão corretas. 10 Imprimir
Compartilhar