Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:825486) Peso da Avaliação 3,00 Prova 67495913 Qtd. de Questões 10 Acertos/Erros 4/6 Nota 4,00 Após o avanço de hardwares e softwares, foi necessário adotar padrões de comunicação para que os dispositivos pudessem trocar informações de maneira segura. Assim como os seres humanos, os dispositivos necessitam de uma linguagem padrão para enviar e receber os dados (TANENBAUM; WETHERALL 2011). Dessa forma, surgiram modelos que foram responsáveis por segmentar e facilitar o envio de pacotes em uma rede, em que cada camada possui suas responsabilidades e protocolos. Referente a esses modelos, analise as sentenças a seguir: I- Os dois modelos mais conhecidos e difundidos em redes de computadores são o TCP/IP e o OSI, sendo o OSI pioneiro. II- Os dois modelos mais conhecidos e difundidos em redes de computadores são o TCP/IP e o OSI, sendo TCP/IP pioneiro. III- As camadas mais "baixas" são responsáveis por trabalhar com a comunicação, envio e recebimento dos pacotes. IV- As camadas superiores são responsáveis por definir a forma de envio, tamanho e identificação do tipo de pacote. Assinale a alternativa CORRETA: Fonte: TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011. A As sentenças II, III e IV estão corretas. B As sentenças I, III e IV estão corretas. VOLTAR A+ Alterar modo de visualização 1 02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual about:blank 2/6 C Somente a sentença II está correta. D As sentenças I e IV estão corretas. Atualmente, empresas, e em determinados casos até pessoal, precisam ter um certificado digital válido, permitindo que sua identidade digital seja garantida. Além disso, existem vários tipos de certificados digitais, os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia, sendo o certificado digital mais comum o do tipo A1 e também do tipo A3. Com base nos tipos de certificados digitais mais específicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Certificados digitais do tipo CF-e-SAT (Cupom Fiscal Eletrônico) e OM-BR (Objetos Metrológicos) são mais específicos. ( ) Certificados digitais do tipo CF-e-SAT são utilizados na assinatura de Cupons Fiscais Eletrônicos, podendo ter validade de até 5 anos. ( ) Certificados digitais do tipo OM-BR podem ser utilizados em objetos que realizam medição de bombas de combustíveis, por exemplo. ( ) O par de chaves do certificado tipo OM-BR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICP-Brasil. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B V - F - V - F. C F - V - V - V. D F - V - F - F. A criptografia está contida na vida diária das pessoas, e como exemplos de sua utilização podem ser citados em protocolos de comunicação, caixas eletrônicos, telefones celulares, proteção de softwares e conteúdo, entre outros. A criptografia múltipla, por sua vez, pode ser utilizada para reforçar a segurança. Com base na criptografia múltipla, assinale a alternativa CORRETA: A Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, devendo ser com algoritmos diferentes e iguais. B Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, porém com mesmo algoritmo de criptografia. C Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, porém com algoritmos de criptografia diferentes. D Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez, podendo ser com algoritmos diferentes, ou ainda iguais. 2 3 02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual about:blank 3/6 A arquitetura de geração e de distribuição de certificados digitais pode ser separada em dois grupos diferentes: a infraestrutura hierárquica e a rede de confiança. A principal diferença entre esses dois grupos é o modo que é realizada a garantia sobre os certificados emitidos. Referente à infraestrutura hierárquica e à rede de confiança, analise as sentenças a seguir: I- A infraestrutura hierárquica é mais centralizadora, enquanto a rede de confiança é mais descentralizadora. II- A infraestrutura hierárquica não é utilizada pelo Brasil. III- Na infraestrutura hierárquica, a emissão e o controle dos certificados digitais são segmentados por meio de delegação dessa responsabilidade às entidades que estiverem interessadas e forem aptas a realizar essa tarefa. IV- A infraestrutura hierárquica é mais descentralizadora, enquanto a rede de confiança é mais centralizadora. Assinale a alternativa CORRETA: A As sentenças II, III e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças I e III estão corretas. D As sentenças II e IV estão corretas. [Laboratório Virtual - Algoritmos de hash] Considere a seguinte sequência de números: 8, 13, 24, 36, 49, 52, 62, 71, 83, 97, e considere a função hash módulo 10 definida por: hash(n) = n mod 10. Quais números produzem colisões? A 8, 83. 4 5 02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual about:blank 4/6 B 13, 36. C 13, 83, 52, 62. D 13, 83, 36. Atualmente, em sistemas web, existem vários mecanismos de segurança que são implantados, para tentar evitar que dados sejam extraídos por pessoas sem permissão. Porém, existe a possibilidade destes mecanismos de segurança falharem, isto é, serem quebrados, e a criptografia, nestes casos, é a última barreira que pode garantir o sigilo dos dados extraídos. Com base nos cuidados para a implantação de mecanismos de criptografia, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Implementação de algoritmos de criptografia próprios, isto é, caso a empresa possua uma equipe de TI, o ideal é a implementação interna do algoritmo de criptografia. ( ) Utilizar sempre o mesmo algoritmo e técnica de criptografia na mesma empresa ou organização, pois através deste cuidado, toda a equipe de TI possuirá conhecimento sobre a técnica ou mecanismo utilizado. ( ) Deve haver um gerenciamento adequado para as chaves criptográficas durante o processo de geração delas. ( ) Evitar a utilização de certificados digitais não conhecidos. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B F - F - V - V. C V - V - V - F. D F - V - V - F. Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Com base na importância da criptografia para o processo de evolução da tecnologia, assinale a alternativa INCORRETA: A O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens. B A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra. C A confidencialidade da informação enviada pela Alemanha foi quebrada, pois foi acessada indevidamente por Turing. D Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos, o inventor desenvolveu o passo a passo que tornava a informação criptografada em 6 7 02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual about:blank 5/6 um texto compreensível. Existem vários algoritmos que permitem a implementação de criptografia e, nesse sentido, a função de hash pode ser utilizada através de sua associação com técnicas criptográficas, o que permite garantir segurança de dados e informações. Com base na função hash na implementação de criptografia, assinale a alternativa CORRETA: A Apesar de váriaspossibilidades do uso do hash, não é possível utiliza-lo para a geração de assinaturas digitais. B Através do hash é possível a autenticação de mensagens, o que permite confirmar se a mensagem recebida é a mesma que a enviada. C A saída de uma função hash possui um tamanho variável, então não é possível saber o tamanho que o hash será gerado. D É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor original. [Laboratório Virtual - Autenticação] No teletrabalho, o empregado utiliza recursos tecnológicos para ter acesso à empresa de qualquer lugar. Ele é definido pelo art. 75-B da Consolidação das Leis do Trabalho (Decreto-Lei nº 5.452, de 1º de maio de 1943, e suas alterações) como: “Art. 75-B. Considera-se teletrabalho a prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo” (BRASIL, 1943). O teletrabalho exige que os empregados fiquem atentos à política de segurança da informação da empresa, evitando vazamento de dados e invasão dos sistemas, por exemplo. O teletrabalho exercido exclusivamente do ambiente residencial, muito utilizado nas empresas de TI, é chamado de: Fonte: https://www.jusbrasil.com.br/topicos/173000264/artigo-75b-do-decreto-lei-n-5452-de-01-de- maio-de-1943. Acesso em: 15 fev. 2023. A Home office. B Studio office. C Residential work. 8 9 02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual about:blank 6/6 D Tele work. Criptografia pode ser descrita como um método de codificar e decodificar dados, permitindo garantir um nível de segurança e, nesse sentido, para realizar a codificação, é aplicado um algoritmo e, como resultado, estes dados não possuem mais o formato original, não podendo serem lidos. Além disso, criptografia múltipla serve para combinar diferentes métodos para aumentar segurança, confiabilidade e integridade dos dados criptografados. Com base na criptografia múltipla, analise as sentenças a seguir: I- O esquema de criptografia de Feistel é uma estrutura simétrica para a construção de cifras em bloco, utilizada, dentre outros algoritmos, pelo 3DES. II- Algoritmos genéticos utilizam técnicas computacionais inteligentes, tentando inserir uma inteligência similar à humana em softwares. III- MAC é a combinação da chave secreta com o resumo da mensagem, técnica utilizada no 3DES. IV- O HMAC utiliza funções hash criptográficas para autenticação de mensagens. Assinale a alternativa CORRETA: A Somente a sentença IV está correta. B Somente a sentença II está correta. C As sentenças II e III estão corretas. D As sentenças I, II e IV estão corretas. 10 Imprimir
Compartilhar