Buscar

Avaliação On-Line 2 (AOL 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1. Leia o trecho a seguir: 
 
“Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do 
algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa 
uma combinação de adição e multiplicação, o algoritmo de decifração usa uma 
combinação de subtração ou divisão.” 
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009. p. 728. 
 
Com base no entendimento do trecho apresentado e nos estudos de criptografia, é 
correto afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para 
cifrar e decifrar a informação é: 
Ocultar opções de resposta 
1. 
o algoritmo de encriptação simétrico. 
Resposta correta 
2. 
o algoritmo de encriptação assimétrico. 
3. 
o mecanismo de encriptação de envelope. 
4. 
o mecanismo de encriptação por autenticidade. 
5. 
o mecanismo de encriptação de chave pública. 
2. Pergunta 2 
1/1 
Leia o trecho a seguir: 
 
“De modo algum a criptografia é a única ferramenta necessária para assegurar a 
segurança dos dados, nem resolverá todos os problemas de segurança. É um 
instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas.” 
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. 
Leiden: Elsevier, 2002. p. 10. 
 
Com base nas informações do texto apresentado e no conteúdo estudado sobre 
criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F 
para a(s) falsa(s). 
 
I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de 
encriptação pelo órgãos governamentais dos EUA. 
 
II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação 
ao DSA. 
 
III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a 
autenticidade do conteúdo. 
 
IV. ( ) A integridade é a principal característica da informação que uma função de hash 
consegue garantir em uma comunicação segura. 
 
Agora, assinale a alternativa que mostra a sequência correta: 
Ocultar opções de resposta 
1. 
F, V, F, V. 
Resposta correta 
2. 
F, F, V, V. 
3. 
V, V, F, F. 
4. 
F, V, V, F. 
5. 
F, V, V, V. 
3. Pergunta 3 
0/1 
Leia o trecho a seguir: 
 
“Em criptografia, denominamos a informação original como texto comum, e a versão 
criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto 
cifrado, e a decifração converte texto cifrado em texto comum original.” 
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98. 
 
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto 
afirmar que um exemplo de algoritmo de encriptação simétrico é: 
Ocultar opções de resposta 
1. Incorreta: 
o padrão cifra de César. 
2. 
o padrão RSA. 
3. 
o padrão MD5. 
4. 
o padrão AES. 
Resposta correta 
5. 
o padrão DSA. 
4. Pergunta 4 
1/1 
Leia o trecho a seguir: 
 
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar 
em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, 
ao ser comprometido, seu computador pode ser usado para a prática de atividades 
maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar 
ataques contra outros computadores (e assim esconder a real identidade e localização 
do atacante), propagar códigos maliciosos e disseminar spam.” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. 
 
Com base no trecho apresentado e no conteúdo estudado sobre comunicação segura, é 
correto afirmar que em uma comunicação segura a integridade garante: 
Ocultar opções de resposta 
1. 
que a informação não tenha interceptação ou visualização indevida. 
2. 
que a informação não esteja indisponível para ser acessada. 
3. 
que a informação não foi alterada ou sofreu interferências. 
Resposta correta 
4. 
que a informação não pode ser negada em sua autoria. 
5. 
que a informação não pode ser retroativa em sua data de criação. 
5. Pergunta 5 
1/1 
Leia o trecho a seguir: 
 
“Uma AC emissora é também responsável por publicar informações sobre certificados 
que não são mais confiáveis. Sempre que a AC descobre ou é informada que um 
certificado não é mais confiável, ela o inclui em uma ‘lista negra’, chamada de ‘Lista de 
Certificados Revogados’ (LCR) para que os usuários possam tomar conhecimento.” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. 
 
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre comunicação 
segura, é correto afirmar que na lista de certificados digitais que são revogados, os 
certificados são reconhecidos pela informação relativa ao: 
Ocultar opções de resposta 
1. 
número da chave pública simétrica. 
2. 
número de série do certificado. 
Resposta correta 
3. 
número do CNPJ da empresa certificadora. 
4. 
número do hash de criptografia pública. 
5. 
número de série SSL. 
6. Pergunta 6 
1/1 
Leia o trecho a seguir: 
 
“Um certificado digital pode ser comparado a um documento de identidade, por 
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de 
quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela 
veracidade dos dados é a Polícia Federal..” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. 
 
Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a 
comunicação segura, é correto afirmar que a entidade responsável pelos certificados 
digitais é a: 
Ocultar opções de resposta 
1. 
Certificadora Autoassinada. 
2. 
Infraestrutura de Certificados. 
3. 
Chave Secreta. 
4. 
Autoridade Certificadora. 
Resposta correta 
5. 
Certificadora Digital. 
7. Pergunta 7 
1/1 
Leia o trecho a seguir: 
 
“A criptografia simétrica ou criptografia de chave simétrica é utilizada para prover a 
segurança das informações. Nesta técnica, uma mesma chave é compartilhada entre o 
emissor e o receptor, sendo utilizada para cifrar e decifrar a mensagem.” 
Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 
2019. p. 102. 
 
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre criptografia, 
é correto afirmar que uma das desvantagens de uso dos algoritmos de encriptação de 
chave secreta: 
Ocultar opções de resposta 
1. 
é a segurança do meio físico onde a criptografia é executada, 
necessitando de hardware específico para tal. 
2. 
é a necessidade do gerenciamento da chave, sobre o armazenamento e 
trafego seguro da mesma, para garantir a proteção da comunicação. 
Resposta correta 
3. 
é a velocidade de processamento, pois algoritmos de encriptação de 
chave secreta são mais lentos do que os algoritmos de chave pública. 
4. 
é a necessidade de executar uma função de hash complementar para 
garantir a confidencialidade do conteúdo criptografado. 
5. 
é a falta de controle na distribuição da chave secreta. 
8. Pergunta 8 
1/1 
Leia o trecho a seguir: 
 
“O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os 
certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em 
grande parte dos sistemas operacionais e navegadores e são atualizados juntamente 
com os próprios sistemas.” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. 
 
A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação 
segura, é correto afirmar que a Autoridade Certificadora também possui um 
certificado digital, denominado: 
Ocultar opções de resposta 
1. 
certificado assinado eletronicamente.2. 
certificado autorevogado. 
3. 
certificado revogado. 
4. 
certificado autoassinado. 
Resposta correta 
5. 
certificado por autenticidade. 
9. Pergunta 9 
1/1 
Leia o trecho a seguir: 
 
“Note que uma função de hashing deve ter duas propriedades para garantir seu 
sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada 
com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para 
um.” 
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738. 
 
Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é 
correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é: 
Ocultar opções de resposta 
1. 
o 3AES. 
2. 
o SHA. 
Resposta correta 
3. 
o DSA. 
4. 
o MD5. 
5. 
o Blowfish. 
10. Pergunta 10 
1/1 
Leia o trecho a seguir: 
 
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar 
ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio 
da Internet é real: os dados são reais e as empresas e pessoas com quem você interage 
são as mesmas que estão fora dela.” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. 
 
De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é 
correto afirmar que um dos problemas causados pelas ameaças digitais é: 
Ocultar opções de resposta 
1. 
o comprometimento de algum ou de todos os conceitos pilares da 
segurança, como a confidencialidade, através da perda do controle de 
acesso de pessoas não autorizadas a verificarem determinada 
informação. 
Resposta correta 
2. 
a perda da integridade das informações ou de um ativo, tornando o 
ambiente afetado indisponível para acesso em um determinado 
momento. 
3. 
o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a 
informação afetada possa ser acessados por pessoas não autorizadas. 
4. 
o dano e o prejuízo em algum dos conceitos pilares da Segurança da 
Informação, como a confidencialidade, ao afetar uma informação e deixá-
la indisponível. 
5. 
o comprometimento de algum ou todos os conceitos pilares da 
segurança, como a detecção de intrusão, através da perda da integridade 
e o ativo não ser resistente a falhas.

Continue navegando