Buscar

Avaliação On-Line 2 (AOL 2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
1/1
Leia o trecho a seguir:
“Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. I e IV.
2. I, II e III.
3. Correta: 
I e III.
Resposta correta
4. I e II.
5. II e III.
2. Pergunta 2
1/1
Leia o trecho a seguir:
“De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 10.
Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de encriptação pelo órgãos governamentais dos EUA.
II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao DSA.
III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade do conteúdo.
IV. ( ) A integridade é a principal característica da informação que uma função de hash consegue garantir em uma comunicação segura.
Agora, assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta 
1. V, V, F, F.
2. Correta: 
F, V, F, V.
Resposta correta
3. F, V, V, V.
4. F, V, V, F.
5. F, F, V, V.
3. Pergunta 3
1/1
Leia o trecho a seguir:
“Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009. p. 728.
Com base no entendimento do trecho apresentado e nos estudos de criptografia, é correto afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é:
Ocultar opções de resposta 
1. Correta: 
o algoritmo de encriptação simétrico.
Resposta correta
2. o mecanismo de encriptação de chave pública.
3. o mecanismo de encriptação de envelope.
4. o algoritmo de encriptação assimétrico.
5. o mecanismo de encriptação por autenticidade.
4. Pergunta 4
1/1
Leia o trecho a seguir:
“A criptografia simétrica ou criptografia de chave simétrica é utilizada para prover a segurança das informações. Nesta técnica, uma mesma chave é compartilhada entre o emissor e o receptor, sendo utilizada para cifrar e decifrar a mensagem.”
Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 2019. p. 102.
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que uma das desvantagens de uso dos algoritmos de encriptação de chave secreta:
Ocultar opções de resposta 
1. Correta: 
é a necessidade do gerenciamento da chave, sobre o armazenamento e trafego seguro da mesma, para garantir a proteção da comunicação.
Resposta correta
2. é a segurança do meio físico onde a criptografia é executada, necessitando de hardware específico para tal.
3. é a falta de controle na distribuição da chave secreta.
4. é a velocidade de processamento, pois algoritmos de encriptação de chave secreta são mais lentos do que os algoritmos de chave pública.
5. é a necessidade de executar uma função de hash complementar para garantir a confidencialidade do conteúdo criptografado.
5. Pergunta 5
1/1
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141.
Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir:
Ocultar opções de resposta 
1. um mecanismo de pagamento eletrônico.
2. Correta: 
uma identidade virtual.
Resposta correta
3. uma assinatura física de um documento.
4. um protocolo confiável.
5. um padrão de comércio eletrônico.
6. Pergunta 6
1/1
Leia o trecho a seguir:
“Trojan [...] é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário [...] também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.”
Fonte: Cartilha de Segurança para a Internet (Códigos Maliciosos). CERT.br. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 27/08/2019.
De acordo com o trecho apresentado e com o conteúdo estudado sobre criptografia, é correto afirmar que uma denominação muito usada para ameaças digitais, como os trojans, é:
Ocultar opções de resposta 
1. Correta: 
malware.
Resposta correta
2. vírus.
3. cracker.
4. hacker.
5. worm.
7. Pergunta 7
1/1
Leia o trecho a seguir:
“O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado:
Ocultar opções de resposta 
1. certificado revogado.
2. certificado por autenticidade.
3. certificado autorevogado.
4. Correta: 
certificado autoassinado.
Resposta correta
5. certificado assinado eletronicamente.
8. Pergunta 8
1/1
Leia o trecho a seguir:
“Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o:
Ocultar opções de resposta 
1. SMTPS.
2. Correta: 
HTTPS.
Resposta correta
3. FTPS.
4. IMAPS.
5. SSH.
9. Pergunta 9
1/1
Leia o trecho a seguir:
“Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia convertetexto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.”
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
Ocultar opções de resposta 
1. Correta: 
o padrão AES.
Resposta correta
2. o padrão DSA.
3. o padrão MD5.
4. o padrão cifra de César.
5. o padrão RSA.
10. Pergunta 10
1/1
Leia o trecho a seguir:
“Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738.
Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é:
Ocultar opções de resposta 
1. o MD5.
2. o Blowfish.
3. Correta: 
o SHA.
Resposta correta
4. o 3AES.
5. o DSA.

Continue navegando