Buscar

Continue navegando


Prévia do material em texto

Criptografia é a ciência de apagar mensagens cifradas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Conforme descrito no início desta sessão, a criptografia é a ciência de escrever 
mensagens cifradas, ocultamente. 
A resposta correta é 'Falso'. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Criptoanálise é a ciência de quebrar códigos e decifrar mensagens. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, a criptoanálise visa quebrar códigos e decifrar mensagens. Por exemplo, 
ataque é uma tentativa de criptoanálise. 
A resposta correta é 'Verdadeiro'. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A ciência que reúne criptografia e criptoanálise é a assinatura digital. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A criptologia é a ciência que reúne criptografia e criptoanálise, e não a assinatura 
digital. 
A resposta correta é 'Falso'. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A criptografia de César foi um método simples usado no Império Romano. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A criptografia de César, utilizada no Império Romano, troca cada letra do alfabeto 
por três letras depois. 
A resposta correta é 'Verdadeiro'. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Durante a Segunda Guerra Mundial, nenhum avanço foi feito na área de 
criptografia. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Houve grande esforço e avanço na área de criptografia. Na época, os aliados 
desenvolveram máquinas para “quebrar” a criptografia dos alemães. 
Posteriormente, foi formalizada a criptoanálise, ciência de quebrar códigos e 
decifrar informação sem conhecer a chave. Hoje, a criptografia é uma ciência 
bastante estudada, e seus métodos vão sendo melhorados à medida que a 
computação avança e processadores mais rápidos são criados. 
A resposta correta é 'Falso'. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Algoritmo é uma função matemática para cifrar e decifrar. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Conforme descrito no início desta sessão, um algoritmo é uma função matemática 
para cifrar e decifrar mensagens. Um bom algoritmo é conhecido publicamente, e 
com sua segurança testada. 
A resposta correta é 'Verdadeiro'. 
Questão 7 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Chave é um valor aberto utilizado para realizar transações. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, chave é um valor secreto para realizar operações, possui tamanho em 
bits e, quanto maior, mais segura é. 
A resposta correta é 'Falso'. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Quanto maior a chave, mais fácil é para descobrir o seu segredo. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Um ataque de força bruta testa todas as combinações possíveis para a chave. 
Portanto, quanto maior a chave, maior dificuldade terá um ataque de força bruta, 
exigindo mais recursos computacionais. 
A resposta correta é 'Falso'. 
Questão 9 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Um ataque de força bruta testa todas as possibilidades de um conjunto: letras ou 
números combinados são testados e comparados a um valor já conhecido. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Para descobrir senhas por força bruta, é necessário um número n!n¹!n²!...nx! de 
tentativas para esgotar as possibilidades, sendo n o número de caracteres e n1, 
n2...nx a quantidade de caracteres possíveis para a chave. Podemos afirmar 
também que quanto menos complexa a senha, mais rápido a força bruta irá 
alcançá-la. Outro fato é que em média (algumas vezes acima, outras vezes abaixo, 
mas na média) a força bruta alcança seu objetivo em 50% das iterações 
necessárias para esgotar o todo. 
A resposta correta é 'Verdadeiro'. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Quanto mais rápidos ficam os computadores, mais difícil fica para realizar ataque 
de força bruta. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Quanto mais recursos computacionais melhoram, mais fácil fica para realizar 
ataques de força bruta. 
A resposta correta é 'Falso'. 
Questão 11 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A criptografia transforma premissas de confiança em mecanismos de proteção. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, a criptografia transforma premissas de confiança, como por exemplo no 
controle de acesso, onde há posse de segredo em identificação do agente em 
processo digital, na cifragem, na integridade e na certificação. 
A resposta correta é 'Verdadeiro'. 
Questão 12 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Os algoritmos de criptografia são divididos em apenas simétricos e em funções 
hash. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, são divididos em algoritmos simétricos, assimétricos e funções hash 
one-way. 
A resposta correta é 'Falso'. 
Questão 13 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
A integridade não verifica integridade, origem ou conteúdo. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Transforma premissa de sigilo em verificação de integridade de origem ou 
conteúdo. 
A resposta correta é 'Falso'. 
Questão 14 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A criptografia impede que um atacante apague todos os seus dados. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Isso não é verdade. A criptografia não impede que um atacante possa apagar os 
seus dados. 
A resposta correta é 'Falso'. 
Questão 15 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A criptografia deve ser a sua única estratégia de segurança. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Ela deve fazer parte da sua estratégia de segurança, mas não deve ser a 
substituta de outras técnicas de segurança. 
A resposta correta é 'Falso'. 
Questão 16 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A criptografia simétrica utiliza um par de chaves. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A criptografia simétrica utiliza a mesma chave e algoritmo para cifrar e decifrar. 
A resposta correta é 'Falso'. 
Questão 17 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A chave precisa ser pré-combinada. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A chave precisa ser pré-combinada entre os participantes. 
A resposta correta é 'Verdadeiro'. 
Questão 18 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A chave deve ser enviada sempre pela rede. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na criptografia simétrica, a chave deve ser enviada via out of band, ou seja, por 
fora da rede, via pendrive ou CD-ROM. 
A resposta correta é 'Falso'. 
Questão 19 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A cifragem é por hash ou assinatura digital. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A cifragem é feita por blocos ou por fluxo. 
A resposta correta é 'Falso'. 
Questão 20 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O algoritmo Diffie-Hellman é usado na criptografia simétrica. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Esse algoritmo utiliza um par de chaves e implementou o conceito de chave 
pública e privada. Não é um algoritmo de criptografia simétrica. 
A resposta correta é 'Falso'. 
Questão 21 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A criptografia assimétrica utiliza um par de chaves. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A criptografia assimétrica utiliza um par de chaves, uma chave pública e outra 
privada. 
A respostacorreta é 'Verdadeiro'. 
Questão 22 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A chave pública deve ser guardada, e não pode ser distribuída. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A chave pública pode ser distribuída livremente. A chave privada deve ser 
guardada pelo usuário. 
A resposta correta é 'Falso'. 
Questão 23 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A mensagem cifrada com chave pública não pode ser decifrada por ninguém. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A mensagem cifrada com chave pública só é decifrada com a chave privada do 
par. 
A resposta correta é 'Falso'. 
Questão 24 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A mensagem cifrada com a chave privada só é decifrada com a chave pública do 
par. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Apenas com a chave pública do par é que se pode decifrar a mensagem cifrada 
com a chave privada. 
A resposta correta é 'Verdadeiro'. 
Questão 25 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O algoritmo Diffie-Hellman é usado na criptografia assimétrica. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O primeiro uso do conceito de chave pública e privada foi proposto por Whitfield 
Diffie e Martin Hellman, criadores do algoritmo. 
A resposta correta é 'Falso'. 
Questão 26 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É possível produzir saída de tamanho variável. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A partir de entrada de tamanho variável, produz saída de tamanho fixo. 
A resposta correta é 'Falso'. 
Questão 27 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A saída é chamada de hash. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A saída é chamada de digest (hash), que é a impressão digital da mensagem. 
A resposta correta é 'Verdadeiro'. 
Questão 28 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É possível descobrir informações sobre a mensagem original. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A propriedade de randomização, a saída, não permite descobrir informações sobre 
a mensagem original. 
A resposta correta é 'Falso'. 
Questão 29 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É possível ter vários hashs iguais. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
É quase impossível duas mensagens produzirem hashes iguais. Deve ser único. 
A resposta correta é 'Falso'. 
Questão 30 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A partir do hash é fácil descobrir a mensagem. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A propriedade conhecida como one-way (mão única) garante que é impossível 
descobrir a mensagem original. 
A resposta correta é 'Falso'. 
Questão 31 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O algoritmo mais usado é o MD5. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O algoritmo mais conhecido usado na criptografia assimétrica, o mais conhecido 
de chave pública, é o RSA. 
A resposta correta é 'Falso'. 
Questão 32 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
No RSA, a segurança se baseia na função hash. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
No algoritmo RSA, a segurança do sistema baseia-se na dificuldade de fatoração 
de números grandes. 
A resposta correta é 'Falso'. 
Questão 33 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
No algoritmo El Gamal, a segurança se baseia em números primos. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, a segurança do algoritmo se baseia na dificuldade do cálculo de 
logaritmos discretos em um corpo finito. 
A resposta correta é 'Falso'. 
Questão 34 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O RSA é destinado somente para assinaturas digitais. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O algoritmo correto é o DSA (Digital Signature Algorithm), unicamente destinado a 
assinaturas digitais. 
A resposta correta é 'Falso'. 
Questão 35 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São exemplos de algoritmos assimétricos o DES, 3DES, RC4, IDEA e AES. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Todos os algoritmos citados são assimétricos, usando cifragem por bloco ou por 
fluxo. Algoritmos assimétricos são o RSA, El Gamal, DSA e DSS. 
A resposta correta é 'Falso'. 
Questão 36 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O certificado digital deve ser solicitado a uma AC ou AR. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, um certificado digital deve ser solicitado a uma Autoridade Certificado 
(AC) ou a uma Autoridade de Registro (AR), que solicita o certificado a uma AC. 
A resposta correta é 'Verdadeiro'. 
Questão 37 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Em uma hierarquia de PKI (ICP, Infraestrutura de Chave Pública), a AR autoriza 
operações entre as ACs. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Errado. Apenas a AC raiz autoriza operações entre ACs. 
A resposta correta é 'Falso'. 
Questão 38 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Uma PKI é formada só por software. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, uma PKI é formada pelo conjunto de hardware e software pessoal, 
políticas e procedimentos. 
A resposta correta é 'Falso'. 
Questão 39 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
No Brasil, a ICP Brasil controla seis ACs. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Correto. A ICP Brasil controla: Presidência da República, Receita Federal, Serpro, 
Caixa Econômica Federal, Serasa e Certisign. 
A resposta correta é 'Verdadeiro'. 
Questão 40 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Apenas órgãos do governo podem criar um ICP. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Não é verdade. Qualquer instituição pode criar uma ICP, independente de seu 
porte. Se uma empresa criou uma política de uso de certificados digitais para a 
troca de informações entre a matriz e suas filiais, não vai ser necessário pedir tais 
certificados a uma AC controlada pela ICP Brasil. A própria empresa pode criar 
sua ICP e fazer com que um departamento das filiais atue como AC ou AR, 
solicitando ou emitindo certificados para seus funcionários. 
A resposta correta é 'Falso'. 
Questão 41 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Uma função hash cria uma sequência de números quando executada contra um 
arquivo uma mensagem. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O correto é que uma função hash cria uma sequência de caracteres (normalmente 
exibida em hexadecimal) quando executada em um arquivo ou mensagem, e as 
funções hash não podem ser revertidas para recriar os dados originais. 
A resposta correta é 'Falso'. 
Questão 42 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A integridade verifica se uma mensagem foi acessada. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Errado. A integridade verifica se uma mensagem não foi modificada, alterada. 
A resposta correta é 'Falso'. 
Questão 43 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Hashing pode ser utilizado para compartilhamento de chaves sobre uma rede 
pública. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Métodos hashing não suportam compartilhamento de chaves encriptadas sobre 
uma rede pública. Essa não é sua função. 
A resposta correta é 'Falso'. 
Questão 44 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Controle de acesso fornece integridade. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Incorreto. O controle de acessoprotege os dados contra acesso não autorizado, 
fornece confidencialidade. 
A resposta correta é 'Falso'. 
Questão 45 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Apenas uma função hashing é suficiente para fornecer integridade e 
confidencialidade. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Falso. Hashing fornece integridade, mas encriptação é necessário para fornecer 
confidencialidade. 
A resposta correta é 'Falso'. 
Questão 46 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O AES pode ser usado para verificar integridade dos dados. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O AES (Advanced Encryption Standard) é um algoritmo de criptografia simétrica. 
A resposta correta é 'Falso'. 
Questão 47 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O DES pode ser usado para verificar integridade dos dados. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Errado. O DES, Data Encryption Standard, é um algoritmo de criptografia 
simétrica. 
A resposta correta é 'Falso'. 
Questão 48 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O RC4 pode ser usado para verificar integridade dos dados. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, o RC4 (Rivest Cipher 4) é um algoritmo de criptografia simétrica. 
A resposta correta é 'Falso'. 
Questão 49 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O SHA pode ser usado para verificar integridade dos dados. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Sim, o SHA (Secure Hash Algorithm) é um dos muitos algoritmos de hash 
disponíveis usados para verificar a integridade dos dados. 
A resposta correta é 'Verdadeiro'. 
Questão 50 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O MD5 pode ser usado para verificar integridade dos dados. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Verdade. O MD5 é um dos muitos algoritmos de hash disponíveis usados para 
verificar a integridade dos dados. 
A resposta correta é 'Verdadeiro'.