Logo Passei Direto
Buscar

PROVA PRESENCIAL - 1 CHAMADA - CRIPTOGRAFIA

Ferramentas de estudo

Questões resolvidas

Recurso de segurança e criptografia do Microsoft Windows, que permite que os usuários criptografem tudo na unidade em que o Windows está instalado, impedindo que os dados de um usuário sejam visualizados, extraídos ou recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico ao disco. Assinale a alternativa do recurso que foi citado anteriormente:


A) OpenPGP;
B) TPM;
C) VeraCrypt;
D) GnuPG;
E) BitLocker;

Sobre as chaves pública e privada na criptografia assimétrica, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:

( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública.
( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).
( ) A criptografia de chave assimétrica está presente em diversas aplicações e diversos sistemas, principalmente quando envolve comunicação de informações sigilosas entre as partes.
A) F-F-F;
B) V-F-V;
C) V-V-V;
D) V-V-F;
E) F-V-V;

Sobre a ferramenta VeraCrypt, analise as afirmativas a seguir:

I- A ferramenta pode ser executada em modo portátil, permitindo que você a carregue em uma unidade flash e execute sem instalar em um sistema.
II- Os dados são criptografados antes de serem salvos e descriptografados antes de serem usados sem qualquer interferência do usuário.
III- O processo de criptografia ou descriptografia não pode ser interrompido a qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo assim a retomada do processo.
A) Apenas a afirmativa I está correta;
B) Apenas as afirmativas I e II estão corretas;
C) As afirmativas I, II e III estão corretas.
D) Apenas as afirmativas I e III estão corretas;
E) Apenas a afirmativa II está correta;

Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol Secure) em uma comunicação na web?


A) Acelerar a velocidade de carregamento de páginas da web.
B) Proteger a integridade e a confidencialidade dos dados transmitidos entre o navegador e o servidor, usando criptografia.
C) Autenticar usuários por meio de um processo de login seguro.
D) Facilitar a compressão de arquivos para downloads mais rápidos.
E) Rastrear as atividades dos usuários em um site.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Recurso de segurança e criptografia do Microsoft Windows, que permite que os usuários criptografem tudo na unidade em que o Windows está instalado, impedindo que os dados de um usuário sejam visualizados, extraídos ou recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico ao disco. Assinale a alternativa do recurso que foi citado anteriormente:


A) OpenPGP;
B) TPM;
C) VeraCrypt;
D) GnuPG;
E) BitLocker;

Sobre as chaves pública e privada na criptografia assimétrica, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:

( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública.
( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).
( ) A criptografia de chave assimétrica está presente em diversas aplicações e diversos sistemas, principalmente quando envolve comunicação de informações sigilosas entre as partes.
A) F-F-F;
B) V-F-V;
C) V-V-V;
D) V-V-F;
E) F-V-V;

Sobre a ferramenta VeraCrypt, analise as afirmativas a seguir:

I- A ferramenta pode ser executada em modo portátil, permitindo que você a carregue em uma unidade flash e execute sem instalar em um sistema.
II- Os dados são criptografados antes de serem salvos e descriptografados antes de serem usados sem qualquer interferência do usuário.
III- O processo de criptografia ou descriptografia não pode ser interrompido a qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo assim a retomada do processo.
A) Apenas a afirmativa I está correta;
B) Apenas as afirmativas I e II estão corretas;
C) As afirmativas I, II e III estão corretas.
D) Apenas as afirmativas I e III estão corretas;
E) Apenas a afirmativa II está correta;

Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol Secure) em uma comunicação na web?


A) Acelerar a velocidade de carregamento de páginas da web.
B) Proteger a integridade e a confidencialidade dos dados transmitidos entre o navegador e o servidor, usando criptografia.
C) Autenticar usuários por meio de um processo de login seguro.
D) Facilitar a compressão de arquivos para downloads mais rápidos.
E) Rastrear as atividades dos usuários em um site.

Prévia do material em texto

Questão 1 
Sobre a Esteganografia em vídeo, analise as afirmativas a seguir: 
I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de 
compactação de vídeo. 
II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta. 
III- De acordo com a posição incorporada da mensagem secreta, a 
videoesteganografia é dividida em três categorias: intra-incorporação, pré-
incorporação e pós-incorporação; 
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
A) 
 
Apenas as afirmativas I e II estão corretas; 
B) 
 
Apenas a afirmativa I está correta; 
C) 
 
Apenas a afirmativa II está correta; 
D) 
 
As afirmativas I, II e III estão corretas. 
E) 
 
Apenas as afirmativas I e III estão corretas; 
Questão 2 
Sobre o certificado digital, analise as afirmativas a seguir: 
I- Com o certificado digital, você tem a certeza de estar se comunicando ou 
obtendo informações com a entidade verdadeira. 
II- Por se tratar de uma identificação eletrônica com assinatura digital, o Certificado 
contém dados, como nome do requisitante, a entidade certificadora (que dá fé que 
a assinatura é legítima, como veremos no próximo bloco), prazo de validade e a 
própria assinatura digital do requisitante, que é o objeto principal do certificado. 
III- A emissão de um certificado é feita somente para empresas. 
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
A) 
 
Apenas as afirmativas I e III estão corretas; 
B) 
 
Apenas a afirmativa II está correta; 
C) 
 
Apenas as afirmativas I e II estão corretas; 
D) 
 
Apenas a afirmativa I está correta; 
E) 
 
As afirmativas I, II e III estão corretas. 
Questão 3 
O RC4 e AES (Advanced Encryption Standard) são algoritmos de criptografia 
simétrica. Sabendo disso, analise as afirmativas a seguir: 
I- O RC4 é um algoritmo de criptografia de fluxo, o que implica que criptografa 
cada caractere da mensagem, ao invés de blocos, e é muito eficiente para o uso em 
tempo real. 
II- O AES, diferentemente do RC4, utiliza cifragem por blocos, com chaves de até 
256 bits. 
III- O AES é amplamente utilizado em aplicações de rede e comunicações no geral 
e ainda em criptografia de armazenamento, como nos cartões SSD e em HDs. 
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
A) 
 
Apenas as afirmativas I e II estão corretas; 
B) 
 
Apenas a afirmativa I está correta; 
C) 
 
Apenas a afirmativa II está correta; 
D) 
 
As afirmativas I, II e III estão corretas. 
E) 
 
Apenas as afirmativas I e III estão corretas; 
Questão 4 
Recurso de segurança e criptografia do Microsoft Windows, que permite que os 
usuários criptografem tudo na unidade em que o Windows está instalado, 
impedindo que os dados de um usuário sejam visualizados, extraídos ou 
recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de 
criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para 
criptografar volumes de disco. Ele protege os dados quando um disco rígido é 
roubado e está sendo usado em outro computador ou quando alguém tem acesso 
físico ao disco. 
Assinale a alternativa do recurso que foi citado anteriormente: 
A) 
 
OpenPGP; 
B) 
 
TPM; 
C) 
 
VeraCrypt; 
D) 
 
GnuPG; 
E) 
 
BitLocker; 
Questão 5 
Sobre a prevenção a ataques, analise as afirmativas a seguir e marque V para 
verdadeiro e F para falso: 
( ) Para prevenir ataques é fundamental atuar em conjunto com tecnologias de 
defesa sempre atualizadas, como Firewalls, IPS, controle de logs, antivírus, 
gerenciamento de patches, proteção de dados, criptografia etc. 
( ) Os profissionais de segurança devem realizar periodicamente os testes de 
Segurança Ofensiva. 
( ) O único método de prevenção que pode ser adotado é o Checklist de segurança. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
A) 
 
V-V-F; 
B) 
 
F-V-F; 
C) 
 
V-F-V; 
D) 
 
F-F-F; 
E) 
 
V-V-V; 
Questão 6 
Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. 
Essas chaves são chamadas de publicas e privadas. Sobre este assunto, analise as 
afirmativas a seguir e marque V para verdadeiro e F para falso: 
( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a 
privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas 
utilizando a chave pública. 
( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption 
Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 
e RC4 e AES (Advanced Encryption Standard). 
( ) A criptografia de chave assimétrica está presente em diversas aplicações e 
diversos sistemas, principalmente quando envolve comunicação de informações 
sigilosas entre as partes 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
A) 
 
F-F-F; 
B) 
 
V-F-V; 
C) 
 
V-V-V; 
D) 
 
V-V-F; 
E) 
 
F-V-V; 
Questão 7 
VeraCrypt foi desenvolvido como um software de segurança totalmente gratuito, 
através do qual será possível executar a tarefa de criptografia de disco ou arquivo e 
é um utilitário de código aberto disponível para os sistemas operacionais Windows, 
macOS e Linux. Sobre esta ferramenta, analise as afirmativas a seguir: 
I- a ferramenta pode ser executada em modo portátil, permitindo que você a 
carregue em uma unidade flash e execute sem instalar em um sistema. 
II- os dados são criptografados antes de serem salvos e descriptografados antes de 
serem usados sem qualquer interferência do usuário. 
III- o processo de criptografia ou descriptografia não pode ser interrompido a 
qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo 
assim a retomada do processo. 
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
A) 
 
Apenas a afirmativa I está correta; 
B) 
 
Apenas as afirmativas I e II estão corretas; 
C) 
 
As afirmativas I, II e III estão corretas. 
D) 
 
Apenas as afirmativas I e III estão corretas; 
E) 
 
Apenas a afirmativa II está correta; 
Questão 8 
Sobre as cifras de substituição e transposição, analise as afirmativas a seguir e 
marque V para verdadeiro e F para falso: 
( ) Um outro método famoso que utiliza a cifra de transposição é o chamado Rail 
Fence. Esta técnica foi muito utilizada durante a Guerra Civil Americana pelos 
confederados e federalistas para a comunicação secreta, e consiste em reordenar a 
mensagem em diagonais de duas ou mais linhas de modo similar ao das colunas. 
( ) Uma das desvantagens das cifras de substituição e transposição é que são 
métodos complexos e que exigem um conhecimento profundo para a 
implementação. 
( ) Com a grande capacidade de processamento dos computadores modernos, 
torna-se fácil realizar a quebra dos segredos e acessar a mensagem original destas 
duas técnicas. Sendo que a cifra de substituição é ainda mais frágil que a de 
transposição; 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
A) 
 
V-V-F; 
B) 
 
V-V-V; 
C) 
 
V-F-V; 
D) 
 
F-V-V; 
E) 
 
F-F-F; 
Questão 9 
Técnica usada para transmitir informações ocultas modificando um sinal de áudio 
de maneira imperceptível. Incorporar mensagens secretas em som digital é um 
processo mais difícil. 
Assinale a alternativa que apresenta a técnica descrita anteriormente: 
A) 
 
Criptografia de áudio; 
B) 
 
Gráphein; 
C) 
 
Criptografia quântica; 
D) 
 
Esteganografia de áudio; 
E) 
 
Criptoanálise; 
Questão 10 
Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol 
Secure) em uma comunicação na web? 
A) 
 
Acelerar a velocidade de carregamento de páginas da web. 
B) 
 
Proteger a integridade e a confidencialidade dos dados transmitidos entre o 
navegador e o servidor, usando criptografia. 
C) 
 
Autenticar usuários por meio de um processo de login seguro.D) 
 
Facilitar a compressão de arquivos para downloads mais rápidos. 
E) 
 
Rastrear as atividades dos usuários em um site para fins de análise de tráfego. 
Questão 11 
Sobre a criptografia no nosso cotidiano, analise o parágrafo a seguir: 
Para a proteção, os servidores do banco exigem que o navegador se conecte com 
criptografia do tipo Padrão Criptográfico Avançado _____________, um algoritmo 
de cifra de bloco simétrico com um tamanho de bloco de 128 bits. Ele converte 
esses blocos individuais usando chaves de 128, 192 e 256 bits. Depois de 
criptografá-los, ele os une para formar o texto cifrado. 
Assinale a alternativa que preenche corretamente a lacuna: 
A) 
 
RC2; 
B) 
 
AES (Advanced Encryption Standard); 
C) 
 
RSA; 
D) 
 
RC4; 
E) 
 
Hash; 
Questão 12 
Assinale a alternativa que apresenta o método de criptografia utilizado pela a 
assinatura digital: 
A) 
 
Esteganografia; 
B) 
 
Criptografia quântica; 
C) 
 
Criptoanálise; 
D) 
 
Criptografia assimétrica; 
E) 
 
Criptografia simétrica;

Mais conteúdos dessa disciplina