Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Leia o trecho a seguir: “Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009. p. 728. Com base no entendimento do trecho apresentado e nos estudos de criptografia, é correto afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é: Ocultar opções de resposta 1. o algoritmo de encriptação simétrico. Resposta correta 2. o algoritmo de encriptação assimétrico. 3. o mecanismo de encriptação de envelope. 4. o mecanismo de encriptação por autenticidade. 5. o mecanismo de encriptação de chave pública. 2. Pergunta 2 1/1 Leia o trecho a seguir: “De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 10. Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de encriptação pelo órgãos governamentais dos EUA. II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao DSA. III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade do conteúdo. IV. ( ) A integridade é a principal característica da informação que uma função de hash consegue garantir em uma comunicação segura. Agora, assinale a alternativa que mostra a sequência correta: Ocultar opções de resposta 1. F, V, F, V. Resposta correta 2. F, F, V, V. 3. V, V, F, F. 4. F, V, V, F. 5. F, V, V, V. 3. Pergunta 3 0/1 Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98. A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é: Ocultar opções de resposta 1. Incorreta: o padrão cifra de César. 2. o padrão RSA. 3. o padrão MD5. 4. o padrão AES. Resposta correta 5. o padrão DSA. 4. Pergunta 4 1/1 Leia o trecho a seguir: “Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Com base no trecho apresentado e no conteúdo estudado sobre comunicação segura, é correto afirmar que em uma comunicação segura a integridade garante: Ocultar opções de resposta 1. que a informação não tenha interceptação ou visualização indevida. 2. que a informação não esteja indisponível para ser acessada. 3. que a informação não foi alterada ou sofreu interferências. Resposta correta 4. que a informação não pode ser negada em sua autoria. 5. que a informação não pode ser retroativa em sua data de criação. 5. Pergunta 5 1/1 Leia o trecho a seguir: “Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma ‘lista negra’, chamada de ‘Lista de Certificados Revogados’ (LCR) para que os usuários possam tomar conhecimento.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre comunicação segura, é correto afirmar que na lista de certificados digitais que são revogados, os certificados são reconhecidos pela informação relativa ao: Ocultar opções de resposta 1. número da chave pública simétrica. 2. número de série do certificado. Resposta correta 3. número do CNPJ da empresa certificadora. 4. número do hash de criptografia pública. 5. número de série SSL. 6. Pergunta 6 1/1 Leia o trecho a seguir: “Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal..” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais é a: Ocultar opções de resposta 1. Certificadora Autoassinada. 2. Infraestrutura de Certificados. 3. Chave Secreta. 4. Autoridade Certificadora. Resposta correta 5. Certificadora Digital. 7. Pergunta 7 1/1 Leia o trecho a seguir: “A criptografia simétrica ou criptografia de chave simétrica é utilizada para prover a segurança das informações. Nesta técnica, uma mesma chave é compartilhada entre o emissor e o receptor, sendo utilizada para cifrar e decifrar a mensagem.” Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 2019. p. 102. Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que uma das desvantagens de uso dos algoritmos de encriptação de chave secreta: Ocultar opções de resposta 1. é a segurança do meio físico onde a criptografia é executada, necessitando de hardware específico para tal. 2. é a necessidade do gerenciamento da chave, sobre o armazenamento e trafego seguro da mesma, para garantir a proteção da comunicação. Resposta correta 3. é a velocidade de processamento, pois algoritmos de encriptação de chave secreta são mais lentos do que os algoritmos de chave pública. 4. é a necessidade de executar uma função de hash complementar para garantir a confidencialidade do conteúdo criptografado. 5. é a falta de controle na distribuição da chave secreta. 8. Pergunta 8 1/1 Leia o trecho a seguir: “O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado: Ocultar opções de resposta 1. certificado assinado eletronicamente.2. certificado autorevogado. 3. certificado revogado. 4. certificado autoassinado. Resposta correta 5. certificado por autenticidade. 9. Pergunta 9 1/1 Leia o trecho a seguir: “Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738. Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é: Ocultar opções de resposta 1. o 3AES. 2. o SHA. Resposta correta 3. o DSA. 4. o MD5. 5. o Blowfish. 10. Pergunta 10 1/1 Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é: Ocultar opções de resposta 1. o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação. Resposta correta 2. a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento. 3. o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas. 4. o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá- la indisponível. 5. o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, através da perda da integridade e o ativo não ser resistente a falhas.
Compartilhar