Buscar

Colaborar - Av1 - Arquitetura de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Arquitetura de Segurança (/aluno/timeline/i…
Av1 - Arquitetura de Segurança
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 01/08/2022 00:00 à 07/11/2022 23:59
Situação: Cadastrado
Pontuação: 450
Protocolo: 800316994
Avaliar Material
a)
b)
c)
d)
e)
1)
2)
Aplicações como o comércio eletrônico tiram muita vantagem da criptografia por permitir que seus
usuários e suas informações bancárias estejam protegidos. Com o uso da criptografia, se um hacker
interceptar uma transação financeira, não será capaz de interpretar corretamente os dados obtidos, pois
não possui a chave necessária. Existem diversas chaves desenvolvidas de acordo com os modelos simétrico
e assimétrico, cada uma com suas vantagens e desvantagens.
Assinale a alternativa CORRETA que apresenta corretamente uma vantagem e uma desvantagem da
criptografia assimétrica sobre a simétrica:
Alternativas:
Embora permita a descriptografia com maior facilidade, oferece a melhor segurança.
Mais rápida que a simétrica, mas usa menos poder de processamento.
Usa pouco processamento, mas causa muitos erros.
Incapaz de criptografar mensagens simples de texto, embora seja rápida.
Mais lento que a simétrica, porém mais seguro. Alternativa assinalada
Com o passar dos anos aumenta exponencialmente a quantidade de informação hospedada na internet,
o que atrai sobremaneira hackers criminosos que lucram com o roubo e venda de informação. Aqui a
criptografia entra para criar uma forma de viabilizar um processo de comunicação digital seguro, impossível
de ser interceptada, alterada. Desta forma, em adição a uma comunicação segura, a criptografia auxilia a
criar formas de validar a autenticidade da informação que protege.
https://www.colaboraread.com.br/aluno/timeline/index/3059718303?ofertaDisciplinaId=1844045
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
3)
4)
Assinale a alternativa CORRETA que apresenta a diferença entre a chave assimétrica e a chave simétrica.
Alternativas:
Chaves assimétricas, não possuem erros de colisão.
Chaves assimétricas apresentam comprimento maior. Alternativa assinalada
Possuem maior possibilidade de serem descriptografadas, mesmo sem a chave.
Sua segurança diminui com o aumento do número de caracteres.
Sua estrutura usa apenas uma chave.
O universo digital, dos microcomputadores, smartphones, internet, demanda muito investimento e
desenvolvimento em segurança, pois carece das garantias que o mundo físico possui, como os documentos,
o papel moeda, selos holográficos, por exemplo. Em meio digital existe muita possibilidade de dados serem
adulterados, corrompidos e subtraídos ilegalmente, e com áreas como o comércio eletrônico em
crescimento, se faz necessário o desenvolvimento de mecanismos que tornem seguras transações
envolvendo recursos financeiros.
Assinale a alternativa CORRETA que apresenta a forma com que o algoritmo hash contribui para a
segurança das transações bancárias digitais.
Alternativas:
Através da divulgação de uma lista de confirmação de transações.
Através da criação de códigos de barra e QR Code.
Pela criação de uma rede de segurança que abriga todas as transações online.
Com o desenvolvimento de conexões telefônicas exclusivas para esta finalidade.
Oferecendo o dígito verificador que valida a autenticidade dos boletos. Alternativa assinalada
Grande parte dos ataques a sistemas de segurança da informação focam na busca por vulnerabilidades
da rede e as exploram. Mas existem muitos ataques desenvolvidos especificamente para os dispositivos e
sistemas de segurança. A ideia dos ataques a dispositivos e sistemas de segurança da informação está em
enfraquecer ou enganar este sistema fazendo que ele acredite estar em condições normais de operação.
Assim, as funções hash também são alvo de diversas formas de ataque.
 
Considerando as informações apresentadas, analise as afirmativas a seguir:
 
(  ) Observação do tráfego de uma determinada rede, mas sem intervenção ou adulteração.
(  ) Busca por valores específicos em um hash e em seguira promove a sua adulteração.
(  ) Busca pacotes específicos em uma rede e monitora sua origem e destino.
(  ) Dados são interceptados entre origem e destino, sendo posteriormente alterados ou corrompidos.
Sobre os ataques as funções hash, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
5)
Alternativas:
V – V – F – F.
F – F – V – V.
F – F – F – V.
V – F – V – V. Alternativa assinalada
V – V – V – F.
A criptografia funciona com o uso do hash, resultado de uma operação matemática cujo algoritmo
apresenta um certo número de bits onde seu tamanho determina seu nível de segurança. Com a aplicação
do algoritmo de hash a informação se transforma em um conjunto alfanumérico de tamanho determinado
pela quantidade de bits do algoritmo.
 
Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas.
 
O resultado de uma operação de criptografia converte um texto qualquer em uma representação menor,
com um número fixo de caracteres.
 
PORQUE
 
Pois o algoritmo criptografa a partir de um resumo da informação, por este motivo recebe o nome função
resumo.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
As asserções I e II são proposições verdadeiras, mas a II não justifica a I. Alternativa assinalada
As asserções I e II são proposições verdadeiras e a II justifica a I.
A asserção I é uma proposição verdadeira e a II, falsa.
A asserção I é uma proposição falsa e a II, verdadeira.
As asserções I e II são proposições falsas.

Continue navegando