Baixe o app para aproveitar ainda mais
Prévia do material em texto
Arquitetura de Segurança (/aluno/timeline/i… Av1 - Arquitetura de Segurança Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 01/08/2022 00:00 à 07/11/2022 23:59 Situação: Cadastrado Pontuação: 450 Protocolo: 800316994 Avaliar Material a) b) c) d) e) 1) 2) Aplicações como o comércio eletrônico tiram muita vantagem da criptografia por permitir que seus usuários e suas informações bancárias estejam protegidos. Com o uso da criptografia, se um hacker interceptar uma transação financeira, não será capaz de interpretar corretamente os dados obtidos, pois não possui a chave necessária. Existem diversas chaves desenvolvidas de acordo com os modelos simétrico e assimétrico, cada uma com suas vantagens e desvantagens. Assinale a alternativa CORRETA que apresenta corretamente uma vantagem e uma desvantagem da criptografia assimétrica sobre a simétrica: Alternativas: Embora permita a descriptografia com maior facilidade, oferece a melhor segurança. Mais rápida que a simétrica, mas usa menos poder de processamento. Usa pouco processamento, mas causa muitos erros. Incapaz de criptografar mensagens simples de texto, embora seja rápida. Mais lento que a simétrica, porém mais seguro. Alternativa assinalada Com o passar dos anos aumenta exponencialmente a quantidade de informação hospedada na internet, o que atrai sobremaneira hackers criminosos que lucram com o roubo e venda de informação. Aqui a criptografia entra para criar uma forma de viabilizar um processo de comunicação digital seguro, impossível de ser interceptada, alterada. Desta forma, em adição a uma comunicação segura, a criptografia auxilia a criar formas de validar a autenticidade da informação que protege. https://www.colaboraread.com.br/aluno/timeline/index/3059718303?ofertaDisciplinaId=1844045 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) a) b) c) d) e) 3) 4) Assinale a alternativa CORRETA que apresenta a diferença entre a chave assimétrica e a chave simétrica. Alternativas: Chaves assimétricas, não possuem erros de colisão. Chaves assimétricas apresentam comprimento maior. Alternativa assinalada Possuem maior possibilidade de serem descriptografadas, mesmo sem a chave. Sua segurança diminui com o aumento do número de caracteres. Sua estrutura usa apenas uma chave. O universo digital, dos microcomputadores, smartphones, internet, demanda muito investimento e desenvolvimento em segurança, pois carece das garantias que o mundo físico possui, como os documentos, o papel moeda, selos holográficos, por exemplo. Em meio digital existe muita possibilidade de dados serem adulterados, corrompidos e subtraídos ilegalmente, e com áreas como o comércio eletrônico em crescimento, se faz necessário o desenvolvimento de mecanismos que tornem seguras transações envolvendo recursos financeiros. Assinale a alternativa CORRETA que apresenta a forma com que o algoritmo hash contribui para a segurança das transações bancárias digitais. Alternativas: Através da divulgação de uma lista de confirmação de transações. Através da criação de códigos de barra e QR Code. Pela criação de uma rede de segurança que abriga todas as transações online. Com o desenvolvimento de conexões telefônicas exclusivas para esta finalidade. Oferecendo o dígito verificador que valida a autenticidade dos boletos. Alternativa assinalada Grande parte dos ataques a sistemas de segurança da informação focam na busca por vulnerabilidades da rede e as exploram. Mas existem muitos ataques desenvolvidos especificamente para os dispositivos e sistemas de segurança. A ideia dos ataques a dispositivos e sistemas de segurança da informação está em enfraquecer ou enganar este sistema fazendo que ele acredite estar em condições normais de operação. Assim, as funções hash também são alvo de diversas formas de ataque. Considerando as informações apresentadas, analise as afirmativas a seguir: ( ) Observação do tráfego de uma determinada rede, mas sem intervenção ou adulteração. ( ) Busca por valores específicos em um hash e em seguira promove a sua adulteração. ( ) Busca pacotes específicos em uma rede e monitora sua origem e destino. ( ) Dados são interceptados entre origem e destino, sendo posteriormente alterados ou corrompidos. Sobre os ataques as funções hash, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. a) b) c) d) e) a) b) c) d) e) 5) Alternativas: V – V – F – F. F – F – V – V. F – F – F – V. V – F – V – V. Alternativa assinalada V – V – V – F. A criptografia funciona com o uso do hash, resultado de uma operação matemática cujo algoritmo apresenta um certo número de bits onde seu tamanho determina seu nível de segurança. Com a aplicação do algoritmo de hash a informação se transforma em um conjunto alfanumérico de tamanho determinado pela quantidade de bits do algoritmo. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas. O resultado de uma operação de criptografia converte um texto qualquer em uma representação menor, com um número fixo de caracteres. PORQUE Pois o algoritmo criptografa a partir de um resumo da informação, por este motivo recebe o nome função resumo. A respeito dessas asserções, assinale a alternativa correta. Alternativas: As asserções I e II são proposições verdadeiras, mas a II não justifica a I. Alternativa assinalada As asserções I e II são proposições verdadeiras e a II justifica a I. A asserção I é uma proposição verdadeira e a II, falsa. A asserção I é uma proposição falsa e a II, verdadeira. As asserções I e II são proposições falsas.
Compartilhar