Prévia do material em texto
Criptografia é a ciência de apagar mensagens cifradas. Escolha uma opção: Verdadeiro Falso Feedback Conforme descrito no início desta sessão, a criptografia é a ciência de escrever mensagens cifradas, ocultamente. A resposta correta é 'Falso'. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Criptoanálise é a ciência de quebrar códigos e decifrar mensagens. Escolha uma opção: Verdadeiro Falso Feedback De fato, a criptoanálise visa quebrar códigos e decifrar mensagens. Por exemplo, ataque é uma tentativa de criptoanálise. A resposta correta é 'Verdadeiro'. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A ciência que reúne criptografia e criptoanálise é a assinatura digital. Escolha uma opção: Verdadeiro Falso Feedback A criptologia é a ciência que reúne criptografia e criptoanálise, e não a assinatura digital. A resposta correta é 'Falso'. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A criptografia de César foi um método simples usado no Império Romano. Escolha uma opção: Verdadeiro Falso Feedback A criptografia de César, utilizada no Império Romano, troca cada letra do alfabeto por três letras depois. A resposta correta é 'Verdadeiro'. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Durante a Segunda Guerra Mundial, nenhum avanço foi feito na área de criptografia. Escolha uma opção: Verdadeiro Falso Feedback Houve grande esforço e avanço na área de criptografia. Na época, os aliados desenvolveram máquinas para “quebrar” a criptografia dos alemães. Posteriormente, foi formalizada a criptoanálise, ciência de quebrar códigos e decifrar informação sem conhecer a chave. Hoje, a criptografia é uma ciência bastante estudada, e seus métodos vão sendo melhorados à medida que a computação avança e processadores mais rápidos são criados. A resposta correta é 'Falso'. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Algoritmo é uma função matemática para cifrar e decifrar. Escolha uma opção: Verdadeiro Falso Feedback Conforme descrito no início desta sessão, um algoritmo é uma função matemática para cifrar e decifrar mensagens. Um bom algoritmo é conhecido publicamente, e com sua segurança testada. A resposta correta é 'Verdadeiro'. Questão 7 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Chave é um valor aberto utilizado para realizar transações. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, chave é um valor secreto para realizar operações, possui tamanho em bits e, quanto maior, mais segura é. A resposta correta é 'Falso'. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quanto maior a chave, mais fácil é para descobrir o seu segredo. Escolha uma opção: Verdadeiro Falso Feedback Um ataque de força bruta testa todas as combinações possíveis para a chave. Portanto, quanto maior a chave, maior dificuldade terá um ataque de força bruta, exigindo mais recursos computacionais. A resposta correta é 'Falso'. Questão 9 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Um ataque de força bruta testa todas as possibilidades de um conjunto: letras ou números combinados são testados e comparados a um valor já conhecido. Escolha uma opção: Verdadeiro Falso Feedback Para descobrir senhas por força bruta, é necessário um número n!n¹!n²!...nx! de tentativas para esgotar as possibilidades, sendo n o número de caracteres e n1, n2...nx a quantidade de caracteres possíveis para a chave. Podemos afirmar também que quanto menos complexa a senha, mais rápido a força bruta irá alcançá-la. Outro fato é que em média (algumas vezes acima, outras vezes abaixo, mas na média) a força bruta alcança seu objetivo em 50% das iterações necessárias para esgotar o todo. A resposta correta é 'Verdadeiro'. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quanto mais rápidos ficam os computadores, mais difícil fica para realizar ataque de força bruta. Escolha uma opção: Verdadeiro Falso Feedback Quanto mais recursos computacionais melhoram, mais fácil fica para realizar ataques de força bruta. A resposta correta é 'Falso'. Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A criptografia transforma premissas de confiança em mecanismos de proteção. Escolha uma opção: Verdadeiro Falso Feedback De fato, a criptografia transforma premissas de confiança, como por exemplo no controle de acesso, onde há posse de segredo em identificação do agente em processo digital, na cifragem, na integridade e na certificação. A resposta correta é 'Verdadeiro'. Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os algoritmos de criptografia são divididos em apenas simétricos e em funções hash. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, são divididos em algoritmos simétricos, assimétricos e funções hash one-way. A resposta correta é 'Falso'. Questão 13 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão A integridade não verifica integridade, origem ou conteúdo. Escolha uma opção: Verdadeiro Falso Feedback Transforma premissa de sigilo em verificação de integridade de origem ou conteúdo. A resposta correta é 'Falso'. Questão 14 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A criptografia impede que um atacante apague todos os seus dados. Escolha uma opção: Verdadeiro Falso Feedback Isso não é verdade. A criptografia não impede que um atacante possa apagar os seus dados. A resposta correta é 'Falso'. Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A criptografia deve ser a sua única estratégia de segurança. Escolha uma opção: Verdadeiro Falso Feedback Ela deve fazer parte da sua estratégia de segurança, mas não deve ser a substituta de outras técnicas de segurança. A resposta correta é 'Falso'. Questão 16 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A criptografia simétrica utiliza um par de chaves. Escolha uma opção: Verdadeiro Falso Feedback A criptografia simétrica utiliza a mesma chave e algoritmo para cifrar e decifrar. A resposta correta é 'Falso'. Questão 17 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A chave precisa ser pré-combinada. Escolha uma opção: Verdadeiro Falso Feedback A chave precisa ser pré-combinada entre os participantes. A resposta correta é 'Verdadeiro'. Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A chave deve ser enviada sempre pela rede. Escolha uma opção: Verdadeiro Falso Feedback Na criptografia simétrica, a chave deve ser enviada via out of band, ou seja, por fora da rede, via pendrive ou CD-ROM. A resposta correta é 'Falso'. Questão 19 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A cifragem é por hash ou assinatura digital. Escolha uma opção: Verdadeiro Falso Feedback A cifragem é feita por blocos ou por fluxo. A resposta correta é 'Falso'. Questão 20 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O algoritmo Diffie-Hellman é usado na criptografia simétrica. Escolha uma opção: Verdadeiro Falso Feedback Esse algoritmo utiliza um par de chaves e implementou o conceito de chave pública e privada. Não é um algoritmo de criptografia simétrica. A resposta correta é 'Falso'. Questão 21 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A criptografia assimétrica utiliza um par de chaves. Escolha uma opção: Verdadeiro Falso Feedback A criptografia assimétrica utiliza um par de chaves, uma chave pública e outra privada. A respostacorreta é 'Verdadeiro'. Questão 22 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A chave pública deve ser guardada, e não pode ser distribuída. Escolha uma opção: Verdadeiro Falso Feedback A chave pública pode ser distribuída livremente. A chave privada deve ser guardada pelo usuário. A resposta correta é 'Falso'. Questão 23 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A mensagem cifrada com chave pública não pode ser decifrada por ninguém. Escolha uma opção: Verdadeiro Falso Feedback A mensagem cifrada com chave pública só é decifrada com a chave privada do par. A resposta correta é 'Falso'. Questão 24 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A mensagem cifrada com a chave privada só é decifrada com a chave pública do par. Escolha uma opção: Verdadeiro Falso Feedback Apenas com a chave pública do par é que se pode decifrar a mensagem cifrada com a chave privada. A resposta correta é 'Verdadeiro'. Questão 25 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O algoritmo Diffie-Hellman é usado na criptografia assimétrica. Escolha uma opção: Verdadeiro Falso Feedback O primeiro uso do conceito de chave pública e privada foi proposto por Whitfield Diffie e Martin Hellman, criadores do algoritmo. A resposta correta é 'Falso'. Questão 26 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É possível produzir saída de tamanho variável. Escolha uma opção: Verdadeiro Falso Feedback A partir de entrada de tamanho variável, produz saída de tamanho fixo. A resposta correta é 'Falso'. Questão 27 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A saída é chamada de hash. Escolha uma opção: Verdadeiro Falso Feedback A saída é chamada de digest (hash), que é a impressão digital da mensagem. A resposta correta é 'Verdadeiro'. Questão 28 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É possível descobrir informações sobre a mensagem original. Escolha uma opção: Verdadeiro Falso Feedback A propriedade de randomização, a saída, não permite descobrir informações sobre a mensagem original. A resposta correta é 'Falso'. Questão 29 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É possível ter vários hashs iguais. Escolha uma opção: Verdadeiro Falso Feedback É quase impossível duas mensagens produzirem hashes iguais. Deve ser único. A resposta correta é 'Falso'. Questão 30 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A partir do hash é fácil descobrir a mensagem. Escolha uma opção: Verdadeiro Falso Feedback A propriedade conhecida como one-way (mão única) garante que é impossível descobrir a mensagem original. A resposta correta é 'Falso'. Questão 31 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O algoritmo mais usado é o MD5. Escolha uma opção: Verdadeiro Falso Feedback O algoritmo mais conhecido usado na criptografia assimétrica, o mais conhecido de chave pública, é o RSA. A resposta correta é 'Falso'. Questão 32 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão No RSA, a segurança se baseia na função hash. Escolha uma opção: Verdadeiro Falso Feedback No algoritmo RSA, a segurança do sistema baseia-se na dificuldade de fatoração de números grandes. A resposta correta é 'Falso'. Questão 33 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão No algoritmo El Gamal, a segurança se baseia em números primos. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, a segurança do algoritmo se baseia na dificuldade do cálculo de logaritmos discretos em um corpo finito. A resposta correta é 'Falso'. Questão 34 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O RSA é destinado somente para assinaturas digitais. Escolha uma opção: Verdadeiro Falso Feedback O algoritmo correto é o DSA (Digital Signature Algorithm), unicamente destinado a assinaturas digitais. A resposta correta é 'Falso'. Questão 35 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São exemplos de algoritmos assimétricos o DES, 3DES, RC4, IDEA e AES. Escolha uma opção: Verdadeiro Falso Feedback Todos os algoritmos citados são assimétricos, usando cifragem por bloco ou por fluxo. Algoritmos assimétricos são o RSA, El Gamal, DSA e DSS. A resposta correta é 'Falso'. Questão 36 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O certificado digital deve ser solicitado a uma AC ou AR. Escolha uma opção: Verdadeiro Falso Feedback De fato, um certificado digital deve ser solicitado a uma Autoridade Certificado (AC) ou a uma Autoridade de Registro (AR), que solicita o certificado a uma AC. A resposta correta é 'Verdadeiro'. Questão 37 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Em uma hierarquia de PKI (ICP, Infraestrutura de Chave Pública), a AR autoriza operações entre as ACs. Escolha uma opção: Verdadeiro Falso Feedback Errado. Apenas a AC raiz autoriza operações entre ACs. A resposta correta é 'Falso'. Questão 38 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Uma PKI é formada só por software. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, uma PKI é formada pelo conjunto de hardware e software pessoal, políticas e procedimentos. A resposta correta é 'Falso'. Questão 39 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão No Brasil, a ICP Brasil controla seis ACs. Escolha uma opção: Verdadeiro Falso Feedback Correto. A ICP Brasil controla: Presidência da República, Receita Federal, Serpro, Caixa Econômica Federal, Serasa e Certisign. A resposta correta é 'Verdadeiro'. Questão 40 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Apenas órgãos do governo podem criar um ICP. Escolha uma opção: Verdadeiro Falso Feedback Não é verdade. Qualquer instituição pode criar uma ICP, independente de seu porte. Se uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e suas filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP Brasil. A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários. A resposta correta é 'Falso'. Questão 41 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Uma função hash cria uma sequência de números quando executada contra um arquivo uma mensagem. Escolha uma opção: Verdadeiro Falso Feedback O correto é que uma função hash cria uma sequência de caracteres (normalmente exibida em hexadecimal) quando executada em um arquivo ou mensagem, e as funções hash não podem ser revertidas para recriar os dados originais. A resposta correta é 'Falso'. Questão 42 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A integridade verifica se uma mensagem foi acessada. Escolha uma opção: Verdadeiro Falso Feedback Errado. A integridade verifica se uma mensagem não foi modificada, alterada. A resposta correta é 'Falso'. Questão 43 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Hashing pode ser utilizado para compartilhamento de chaves sobre uma rede pública. Escolha uma opção: Verdadeiro Falso Feedback Métodos hashing não suportam compartilhamento de chaves encriptadas sobre uma rede pública. Essa não é sua função. A resposta correta é 'Falso'. Questão 44 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Controle de acesso fornece integridade. Escolha uma opção: Verdadeiro Falso Feedback Incorreto. O controle de acessoprotege os dados contra acesso não autorizado, fornece confidencialidade. A resposta correta é 'Falso'. Questão 45 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Apenas uma função hashing é suficiente para fornecer integridade e confidencialidade. Escolha uma opção: Verdadeiro Falso Feedback Falso. Hashing fornece integridade, mas encriptação é necessário para fornecer confidencialidade. A resposta correta é 'Falso'. Questão 46 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O AES pode ser usado para verificar integridade dos dados. Escolha uma opção: Verdadeiro Falso Feedback O AES (Advanced Encryption Standard) é um algoritmo de criptografia simétrica. A resposta correta é 'Falso'. Questão 47 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O DES pode ser usado para verificar integridade dos dados. Escolha uma opção: Verdadeiro Falso Feedback Errado. O DES, Data Encryption Standard, é um algoritmo de criptografia simétrica. A resposta correta é 'Falso'. Questão 48 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O RC4 pode ser usado para verificar integridade dos dados. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, o RC4 (Rivest Cipher 4) é um algoritmo de criptografia simétrica. A resposta correta é 'Falso'. Questão 49 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O SHA pode ser usado para verificar integridade dos dados. Escolha uma opção: Verdadeiro Falso Feedback Sim, o SHA (Secure Hash Algorithm) é um dos muitos algoritmos de hash disponíveis usados para verificar a integridade dos dados. A resposta correta é 'Verdadeiro'. Questão 50 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O MD5 pode ser usado para verificar integridade dos dados. Escolha uma opção: Verdadeiro Falso Feedback Verdade. O MD5 é um dos muitos algoritmos de hash disponíveis usados para verificar a integridade dos dados. A resposta correta é 'Verdadeiro'.