Buscar

Avaliação Final (Objetiva) - Individual - Criptografia e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:825486)
Peso da Avaliação 3,00
Prova 67495913
Qtd. de Questões 10
Acertos/Erros 4/6
Nota 4,00
Após o avanço de hardwares e softwares, foi necessário adotar padrões de comunicação para que os 
dispositivos pudessem trocar informações de maneira segura. Assim como os seres humanos, os 
dispositivos necessitam de uma linguagem padrão para enviar e receber os dados (TANENBAUM; 
WETHERALL 2011). Dessa forma, surgiram modelos que foram responsáveis por segmentar e 
facilitar o envio de pacotes em uma rede, em que cada camada possui suas responsabilidades e 
protocolos. Referente a esses modelos, analise as sentenças a seguir:
I- Os dois modelos mais conhecidos e difundidos em redes de computadores são o TCP/IP e o OSI, 
sendo o OSI pioneiro.
II- Os dois modelos mais conhecidos e difundidos em redes de computadores são o TCP/IP e o OSI, 
sendo TCP/IP pioneiro.
III- As camadas mais "baixas" são responsáveis por trabalhar com a comunicação, envio e 
recebimento dos pacotes.
IV- As camadas superiores são responsáveis por definir a forma de envio, tamanho e identificação do 
tipo de pacote.
Assinale a alternativa CORRETA:
Fonte: TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson 
Prentice Hall, 2011.
A As sentenças II, III e IV estão corretas.
B As sentenças I, III e IV estão corretas.
 VOLTAR
A+
Alterar modo de visualização
1
02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual
about:blank 2/6
C Somente a sentença II está correta.
D As sentenças I e IV estão corretas.
Atualmente, empresas, e em determinados casos até pessoal, precisam ter um certificado digital 
válido, permitindo que sua identidade digital seja garantida. Além disso, existem vários tipos de 
certificados digitais, os quais são classificados conforme sua aplicação ou ainda por níveis de 
criptografia, sendo o certificado digital mais comum o do tipo A1 e também do tipo A3. Com base 
nos tipos de certificados digitais mais específicos, classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) Certificados digitais do tipo CF-e-SAT (Cupom Fiscal Eletrônico) e OM-BR (Objetos 
Metrológicos) são mais específicos.
( ) Certificados digitais do tipo CF-e-SAT são utilizados na assinatura de Cupons Fiscais 
Eletrônicos, podendo ter validade de até 5 anos.
( ) Certificados digitais do tipo OM-BR podem ser utilizados em objetos que realizam medição de 
bombas de combustíveis, por exemplo.
( ) O par de chaves do certificado tipo OM-BR precisa ser armazenado em um hardware 
criptográfico que seja homologado pelo ICP-Brasil.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - V - F.
C F - V - V - V.
D F - V - F - F.
A criptografia está contida na vida diária das pessoas, e como exemplos de sua utilização podem 
ser citados em protocolos de comunicação, caixas eletrônicos, telefones celulares, proteção de 
softwares e conteúdo, entre outros. A criptografia múltipla, por sua vez, pode ser utilizada para 
reforçar a segurança. Com base na criptografia múltipla, assinale a alternativa CORRETA:
A Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, devendo ser com algoritmos diferentes e iguais.
B Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, porém com mesmo algoritmo de criptografia.
C Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, porém com algoritmos de criptografia diferentes.
D Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação
mais de uma vez, podendo ser com algoritmos diferentes, ou ainda iguais.
2
3
02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual
about:blank 3/6
A arquitetura de geração e de distribuição de certificados digitais pode ser separada em dois grupos 
diferentes: a infraestrutura hierárquica e a rede de confiança. A principal diferença entre esses dois 
grupos é o modo que é realizada a garantia sobre os certificados emitidos. Referente à infraestrutura 
hierárquica e à rede de confiança, analise as sentenças a seguir:
I- A infraestrutura hierárquica é mais centralizadora, enquanto a rede de confiança é mais 
descentralizadora.
II- A infraestrutura hierárquica não é utilizada pelo Brasil.
III- Na infraestrutura hierárquica, a emissão e o controle dos certificados digitais são segmentados 
por meio de delegação dessa responsabilidade às entidades que estiverem interessadas e forem aptas a 
realizar essa tarefa.
IV- A infraestrutura hierárquica é mais descentralizadora, enquanto a rede de confiança é mais 
centralizadora.
Assinale a alternativa CORRETA:
A As sentenças II, III e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças I e III estão corretas.
D As sentenças II e IV estão corretas.
[Laboratório Virtual - Algoritmos de hash] Considere a seguinte sequência de números: 8, 13, 24, 36, 
49, 52, 62, 71, 83, 97, e considere a função hash módulo 10 definida por: hash(n) = n mod 10.
Quais números produzem colisões?
A 8, 83.
4
5
02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual
about:blank 4/6
B 13, 36.
C 13, 83, 52, 62.
D 13, 83, 36.
Atualmente, em sistemas web, existem vários mecanismos de segurança que são implantados, 
para tentar evitar que dados sejam extraídos por pessoas sem permissão. Porém, existe a possibilidade 
destes mecanismos de segurança falharem, isto é, serem quebrados, e a criptografia, nestes casos, é a 
última barreira que pode garantir o sigilo dos dados extraídos. Com base nos cuidados para a 
implantação de mecanismos de criptografia, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) Implementação de algoritmos de criptografia próprios, isto é, caso a empresa possua uma equipe 
de TI, o ideal é a implementação interna do algoritmo de criptografia.
( ) Utilizar sempre o mesmo algoritmo e técnica de criptografia na mesma empresa ou organização, 
pois através deste cuidado, toda a equipe de TI possuirá conhecimento sobre a técnica ou mecanismo 
utilizado.
( ) Deve haver um gerenciamento adequado para as chaves criptográficas durante o processo de 
geração delas.
( ) Evitar a utilização de certificados digitais não conhecidos.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - F - V - V.
C V - V - V - F.
D F - V - V - F.
Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem 
interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham 
a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de 
ataques em segurança. Com base na importância da criptografia para o processo de evolução da 
tecnologia, assinale a alternativa INCORRETA:
A O uso de criptografia também foi usado na primeira guerra, também com o objetivo de
embaralhar as mensagens.
B A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a
guerra.
C A confidencialidade da informação enviada pela Alemanha foi quebrada, pois foi acessada
indevidamente por Turing.
D
Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos
algoritmos, o inventor desenvolveu o passo a passo que tornava a informação criptografada em
6
7
02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual
about:blank 5/6
um texto compreensível.
Existem vários algoritmos que permitem a implementação de criptografia e, nesse sentido, a 
função de hash pode ser utilizada através de sua associação com técnicas criptográficas, o que 
permite garantir segurança de dados e informações. Com base na função hash na implementação de 
criptografia, assinale a alternativa CORRETA:
A Apesar de váriaspossibilidades do uso do hash, não é possível utiliza-lo para a geração de
assinaturas digitais.
B Através do hash é possível a autenticação de mensagens, o que permite confirmar se a
mensagem recebida é a mesma que a enviada.
C A saída de uma função hash possui um tamanho variável, então não é possível saber o tamanho
que o hash será gerado.
D É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor
original.
[Laboratório Virtual - Autenticação] No teletrabalho, o empregado utiliza recursos tecnológicos para 
ter acesso à empresa de qualquer lugar. Ele é definido pelo art. 75-B da Consolidação das Leis do 
Trabalho (Decreto-Lei nº 5.452, de 1º de maio de 1943, e suas alterações) como:
“Art. 75-B. Considera-se teletrabalho a prestação de serviços preponderantemente fora das 
dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, 
por sua natureza, não se constituam como trabalho externo” (BRASIL, 1943).
O teletrabalho exige que os empregados fiquem atentos à política de segurança da informação da 
empresa, evitando vazamento de dados e invasão dos sistemas, por exemplo.
O teletrabalho exercido exclusivamente do ambiente residencial, muito utilizado nas empresas de TI, 
é chamado de:
Fonte: https://www.jusbrasil.com.br/topicos/173000264/artigo-75b-do-decreto-lei-n-5452-de-01-de-
maio-de-1943. Acesso em: 15 fev. 2023.
A Home office.
B Studio office.
C Residential work.
8
9
02/08/2023, 20:38 Avaliação Final (Objetiva) - Individual
about:blank 6/6
D Tele work.
Criptografia pode ser descrita como um método de codificar e decodificar dados, permitindo 
garantir um nível de segurança e, nesse sentido, para realizar a codificação, é aplicado um algoritmo 
e, como resultado, estes dados não possuem mais o formato original, não podendo serem lidos. Além 
disso, criptografia múltipla serve para combinar diferentes métodos para aumentar segurança, 
confiabilidade e integridade dos dados criptografados. Com base na criptografia múltipla, analise as 
sentenças a seguir:
I- O esquema de criptografia de Feistel é uma estrutura simétrica para a construção de cifras em 
bloco, utilizada, dentre outros algoritmos, pelo 3DES. 
II- Algoritmos genéticos utilizam técnicas computacionais inteligentes, tentando inserir uma 
inteligência similar à humana em softwares. 
III- MAC é a combinação da chave secreta com o resumo da mensagem, técnica utilizada no 3DES. 
IV- O HMAC utiliza funções hash criptográficas para autenticação de mensagens. 
Assinale a alternativa CORRETA:
A Somente a sentença IV está correta.
B Somente a sentença II está correta.
C As sentenças II e III estão corretas.
D As sentenças I, II e IV estão corretas.
10
Imprimir

Outros materiais