Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pergunta 1 1/1 Leia o trecho a seguir: “Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14. A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia: I. O 3DES é um tipo de criptografia de chave secreta. II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial. III. O RSA é um dos principais padrões de criptografia assimétrica utilizado. IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES. Está correto somente o que se afirma em: Ocultar opções de resposta 1. I e IV. 2. I, II e III. 3. Correta: I e III. Resposta correta 4. I e II. 5. II e III. 2. Pergunta 2 1/1 Leia o trecho a seguir: “De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 10. Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de encriptação pelo órgãos governamentais dos EUA. II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao DSA. III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade do conteúdo. IV. ( ) A integridade é a principal característica da informação que uma função de hash consegue garantir em uma comunicação segura. Agora, assinale a alternativa que mostra a sequência correta: Ocultar opções de resposta 1. V, V, F, F. 2. Correta: F, V, F, V. Resposta correta 3. F, V, V, V. 4. F, V, V, F. 5. F, F, V, V. 3. Pergunta 3 1/1 Leia o trecho a seguir: “Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009. p. 728. Com base no entendimento do trecho apresentado e nos estudos de criptografia, é correto afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é: Ocultar opções de resposta 1. Correta: o algoritmo de encriptação simétrico. Resposta correta 2. o mecanismo de encriptação de chave pública. 3. o mecanismo de encriptação de envelope. 4. o algoritmo de encriptação assimétrico. 5. o mecanismo de encriptação por autenticidade. 4. Pergunta 4 1/1 Leia o trecho a seguir: “A criptografia simétrica ou criptografia de chave simétrica é utilizada para prover a segurança das informações. Nesta técnica, uma mesma chave é compartilhada entre o emissor e o receptor, sendo utilizada para cifrar e decifrar a mensagem.” Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 2019. p. 102. Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que uma das desvantagens de uso dos algoritmos de encriptação de chave secreta: Ocultar opções de resposta 1. Correta: é a necessidade do gerenciamento da chave, sobre o armazenamento e trafego seguro da mesma, para garantir a proteção da comunicação. Resposta correta 2. é a segurança do meio físico onde a criptografia é executada, necessitando de hardware específico para tal. 3. é a falta de controle na distribuição da chave secreta. 4. é a velocidade de processamento, pois algoritmos de encriptação de chave secreta são mais lentos do que os algoritmos de chave pública. 5. é a necessidade de executar uma função de hash complementar para garantir a confidencialidade do conteúdo criptografado. 5. Pergunta 5 1/1 Leia o trecho a seguir: “Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141. Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir: Ocultar opções de resposta 1. um mecanismo de pagamento eletrônico. 2. Correta: uma identidade virtual. Resposta correta 3. uma assinatura física de um documento. 4. um protocolo confiável. 5. um padrão de comércio eletrônico. 6. Pergunta 6 1/1 Leia o trecho a seguir: “Trojan [...] é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário [...] também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.” Fonte: Cartilha de Segurança para a Internet (Códigos Maliciosos). CERT.br. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 27/08/2019. De acordo com o trecho apresentado e com o conteúdo estudado sobre criptografia, é correto afirmar que uma denominação muito usada para ameaças digitais, como os trojans, é: Ocultar opções de resposta 1. Correta: malware. Resposta correta 2. vírus. 3. cracker. 4. hacker. 5. worm. 7. Pergunta 7 1/1 Leia o trecho a seguir: “O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado: Ocultar opções de resposta 1. certificado revogado. 2. certificado por autenticidade. 3. certificado autorevogado. 4. Correta: certificado autoassinado. Resposta correta 5. certificado assinado eletronicamente. 8. Pergunta 8 1/1 Leia o trecho a seguir: “Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o: Ocultar opções de resposta 1. SMTPS. 2. Correta: HTTPS. Resposta correta 3. FTPS. 4. IMAPS. 5. SSH. 9. Pergunta 9 1/1 Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia convertetexto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98. A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é: Ocultar opções de resposta 1. Correta: o padrão AES. Resposta correta 2. o padrão DSA. 3. o padrão MD5. 4. o padrão cifra de César. 5. o padrão RSA. 10. Pergunta 10 1/1 Leia o trecho a seguir: “Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738. Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é: Ocultar opções de resposta 1. o MD5. 2. o Blowfish. 3. Correta: o SHA. Resposta correta 4. o 3AES. 5. o DSA.
Compartilhar