Baixe o app para aproveitar ainda mais
Prévia do material em texto
Durante a Segunda Guerra Mundial, outros avanços foram feitos na área de criptografia, a partir da necessidade que os alemães tinham de enviar mensagens. Na época, os aliados desenvolveram máquinas para "quebrar" a criptografia dos alemães. Posteriormente, foi formalizada a criptoanálise, que é: Escolha uma: a. A ciência de escrever mensagens cifradas, ocultamente. b. Ciência de quebrar códigos e decifrar mensagens. c. Ciência que reúne criptografia e criptoanálise. d. Ciência que estuda algoritmos assimétricos. Feedback Sua resposta está correta. A Criptoanálise é a ciência de quebrar códigos e decifrar mensagens. Também pode ser descrita como um conjunto de técnicas e métodos para decifrar caracteres de uma escrita de sistema desconhecido. A resposta correta é: Ciência de quebrar códigos e decifrar mensagens.. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Alguns algoritmos criptográficos são unidirecionais, significando que após cifrado o texto ou a mensagem, é impossível revertê-lo ao estado original. Qual a técnica pode ser utilizada, onde todas as possibilidades de um conjunto (letras ou números ou combinados) são testados e comparados a um valor já conhecido, para tentar descobrir o texto original? Escolha uma: a. Ataque de força bruta. b. Raibow Table. c. Sniffing. d. Captura de sessão. Feedback Sua resposta está correta. Um ataque de força bruta, testa todas as possibilidades possíveis de um conjunto de caracteres, e comparadas a um valor já conhecido. Exige um grande número de tentativas para esgotar todas as possibilidades. Quanto menos complexa for a senha, mais rápido a força bruta irá decifrá-la. A resposta correta é: Ataque de força bruta.. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma empresa de software ocasionalmente fornece atualizações e patches de aplicativos por meio de seu site. Ele também fornece uma soma de verificação (checksum) para cada atualização e patch. Qual das opções a seguir descreve o objetivo da soma de verificação (checksum)? Escolha uma: a. Disponibilidade de atualizações e patches. b. Integridade de atualizações e patches. c. Confidencialidade de atualizações e patches. d. Integridade da aplicação. Feedback Sua resposta está correta. A soma de verificação (também conhecida como hash) fornece integridade para as correções e atualizações, para que os usuários possam verificar se não foram modificadas. 1 está incorreto. Instalar patches e atualizações aumenta a disponibilidade do aplicativo. 3 está incorreto. A confidencialidade é fornecida por criptografia. 4 está incorreto. As somas de verificação são para atualizações e patches, portanto, não fornecem integridade para o aplicativo. A resposta correta é: Integridade de atualizações e patches.. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma função converte dados em uma sequência de caracteres e a sequência de caracteres não pode ser revertida para recriar os dados originais. Que tipo de função é essa? Escolha uma: a. Cifras de fluxo – stream ciphers. b. Cifras de bloco – block cipher. c. Criptografia na camada de transporte. d. Hashing. Feedback Sua resposta está correta. Uma função hash cria uma sequência de caracteres (normalmente exibida em hexadecimal) quando executada em um arquivo ou mensagem, e as funções hash não podem ser revertidas para recriar os dados originais. Os algoritmos de criptografia (incluindo criptografia simétrica, criptografia assimétrica e cifras de fluxo) criam texto cifrado a partir de dados de texto sem formatação, mas incluem algoritmos de descriptografia para recriar os dados originais. A resposta correta é: Hashing.. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Muitas aplicações de segurança usam a criptografia como base. Para existir criptografia é necessário que exista um algoritmo, uma ou mais chaves e a informação a ser cifrada ou decifrada. Atualmente, quais os dois tipos de criptografia? Escolha uma: a. Criptografia assimétrica e simétrica. b. Criptografia PKI e assinatura digital. c. Diffie-Hellman e funções hash. d. Criptografia por fluxo e criptografia por bloco. Feedback Sua resposta está correta. Atualmente existem dois tipos de criptografia: Assimétrica, que usa duas chaves distintas, uma para cifrar e uma para decifrar e a simétrica, que usa a mesma chave para cifrar e decifrar. A resposta correta é: Criptografia assimétrica e simétrica.. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Na criptografia assimétrica, também conhecida como criptografia de chave pública e privada, utiliza-se um par de chaves: uma chave pública, que é distribuída livremente e uma chave privada, guardada pelo usuário. Uma propriedade importante é que: Escolha uma: a. A mensagem cifrada com chave pública só é decifrada com chave pública do par. b. A mensagem cifrada com chave pública só é decifrada com chave privada do par. c. A mensagem cifrada com chave privada só é decifrada com chave pública do par. d. A mensagem cifrada com chave pública só é decifrada com chave pública do par. Feedback Sua resposta está correta. Na criptografia assimétrica, a mensagem é decifrada com a chave privada do par, que foi cifrada com a chave pública do par. A resposta correta é: A mensagem cifrada com chave pública só é decifrada com chave privada do par.. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quantos bits de criptografia SHA-1 usa? Escolha uma: a. 64 bits. b. 128 bits. c. 160 bits. d. 256 bits. Feedback Sua resposta está correta. O SHA-1 (assim como o SHA-0) produz um resumo de 160 bits a partir de uma mensagem com um comprimento máximo de 264 -1 bits, e é baseado em princípios semelhantes aos usados pelo professor Ronald L. Rivest do MIT no design dos algoritmos MD4 e MD5. A resposta correta é: 160 bits.. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Eduardo e Mônica trabalham em uma organização que inclui uma PKI. Mônica precisa enviar um arquivo assinado digitalmente para Eduardo. O que Mônica usa nesse processo? Escolha uma: a. Chave pública da Mônica. b. Chave privada da Mônica. c. Chave pública do Eduardo. d. Chave privada do Eduardo. Feedback Sua resposta está correta. Mônica usa sua chave privada para assinar digitalmente o arquivo. Eduardo usa a chave pública de Mônica para descriptografar a assinatura digital. A resposta correta é: Chave privada da Mônica.. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual das opções seguintes não é verdadeira quando estamos falando de criptografia? Escolha uma: a. Ciência de proteção de informações codificando em um formato ilegível. b. Método de armazenamento e transmissão de dados de uma forma que somente aqueles para os quais se destinam os dados podem ler e processar esses dados. c. A maioria dos algoritmos, se não todos, pode ser quebrado por meios técnicos ou não técnicos. d. Uma maneira eficaz de proteger informações confidenciais no armazenamento, mas não em trânsito. Feedback Sua resposta está correta. A criptografia protegerá os dados tanto no armazenamento quanto em trânsito. A resposta correta é: Uma maneira eficaz de proteger informações confidenciais no armazenamento, mas não em trânsito.. Questão 10 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Qual das seguintes criptografias não é baseada em Block Cipher? Escolha uma: a. DES. b. Blowfish. c. AES. d. RC4. Feedback Sua resposta está incorreta. RC4 (também conhecido como ARC4 ou ARCFOUR) é uma cifra de stream (fluxo) e é utilizada em protocolos populares como SSL (Secure Socket Layer) para proteger o tráfego de internet e WEP (paraproteger redes sem fio). A resposta correta é: RC4.. Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Das opções a seguir, o que você pode usar para verificar a integridade dos dados? Escolha uma: a. AES. b. DES. c. RC4. d. SHA. Feedback Sua resposta está correta. O Secure Hash Algorithm (SHA) é um dos muitos algoritmos de hash disponíveis usados para verificar a integridade dos dados. Nenhuma das outras opções são algoritmos de hash. Os demais algoritmos estão incorretos, pois o Advanced Encryption Standard (AES), o Data Encryption Standard (DES) e o Rivest Cipher 4 (RC4) são algoritmos de criptografia simétrica. A resposta correta é: SHA.. Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Alguns algoritmos de criptografia usam cifras de fluxo e outras usam cifras de bloco. Qual das seguintes opções não são exemplos de cifras de bloco? Escolha uma: a. AES. b. DES. c. RCA. d. Blowfish. Feedback Sua resposta está correta. Padrão Avançado de Criptografia (AES), Padrão de Criptografia de Dados (DES) e Blowfish são todas as cifras de bloco. Embora não esteja listado, o Triple DES (3DES) também é uma cifra de bloco. Rivest Cipher 4 (RC4) é uma cifra de fluxo, e não cifra de bloco. A resposta correta é: Blowfish.. Questão 13 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual dos seguintes algoritmos criptografa dados em blocos de 64 bits? Escolha uma: a. AES. b. DES. c. RC4. d. Blowfish. Feedback Sua resposta está correta. O Data Encryption Standard (DES) criptografa dados em blocos de 64 bits, semelhante à maneira como o 3DES e o Blowfish criptografam dados em blocos de 64 bits. O Advanced Encryption Standard (AES) e o Twofish criptografam dados em blocos de 12 bits. O Rivest Cipher 4 (RC4) é uma cifra de fluxo e criptografa os dados um bit de cada vez. A resposta correta é: DES.. Questão 14 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sua rede requer um método seguro de compartilhamento de chaves de criptografia em uma rede pública. Qual das alternativas a seguir é a MELHOR escolha? Escolha uma: a. Criptografia Simétrica. b. Bcrypt. c. Diffie-Hellman. d. Esteganografia. Feedback Sua resposta está correta. O Diffie-Hellman permite que as entidades negociem com segurança as chaves de criptografia em uma rede pública. A resposta correta é: Diffie-Hellman.. Questão 15 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Qual das alternativas a seguir é um algoritmo de criptografia simétrica que criptografa os dados um bit por vez? Escolha uma: a. Block cipher. b. Stream cipher. c. DES. d. AES. Feedback Sua resposta está incorreta. Uma cifra de fluxo criptografa os dados um único bit ou um byte de cada vez e é mais eficiente quando o tamanho dos dados é desconhecido, como streaming de áudio ou vídeo. A resposta correta é: Stream cipher.. Questão 16 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Qual método não fornece integridade para uma mensagem? Escolha uma: a. Criptografar uma mensagem. b. Assinar digitalmente uma mensagem. c. Hashing na mensagem. d. Encriptar e assinar digitalmente uma mensagem. Feedback Sua resposta está incorreta. Encriptar uma mensagem apenas fornece confidencialidade. A resposta correta é: Criptografar uma mensagem.. Questão 17 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Qual dos seguintes padrões listados a seguir identifica o formato de um certificado de chave pública? Escolha uma: a. X.21 b. X.400 c. X.500 d. X.509 Feedback Sua resposta está incorreta. Um certificado digital é uma parte muito importante de uma infraestrutura de chave pública (PKI). Os padrões x.509 definem os diferentes tipos de campos usados nos certificados, bem como os valores possíveis que podem ser usados nesses campos. A resposta correta é: X.509. Questão 18 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Homer quer enviar um email seguro para Marge, para que ela possa criptografá-lo. Homer quer garantir que Marge possa verificar se foi ele que o enviou. Qual das seguintes alternativas Marge precisa verificar para ter a certeza de que o certificado que Homer usou nesse processo é válido? Escolha uma: a. A chave privada da CA. b. A chave pública da CA. c. A chave pública de Marge. d. A chave privada de Marge. Feedback Sua resposta está incorreta. Marge verificaria se o certificado de Homer é válido consultando a Autoridade Certificadora (CA) que emitiu o certificado de Homer. O certificado público da CA inclui a chave pública da CA. Homer usaria uma assinatura digital para confirmar que ele enviou a mensagem. Homer criptografaria a assinatura digital com sua chave privada e Marge descriptografaria a assinatura digital com a chave pública de Homer. A resposta correta é: A chave pública da CA.. Questão 19 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual das alternativas a seguir é um algoritmo de chave assimétrica? Escolha uma: a. RC4. b. Blowfish. c. RSA. d. DES. Feedback Sua resposta está correta. O RSA é o único algoritmo assimétrico listado. As outras opções são algoritmos simétricos. A resposta correta é: RSA.. Questão 20 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual termo melhor descreve o método usado para transformar informações de texto sem formatação em texto cifrado? Escolha uma: a. Cifragem. b. Descriptografia. c. Encriptação. d. Decifrar. Feedback Sua resposta está correta. Encriptação é o método usado para transformar informações de texto sem formatação em texto cifrado. A resposta correta é: Encriptação..
Compartilhar