Buscar

Simulado 6 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Durante a Segunda Guerra Mundial, outros avanços foram feitos na área de 
criptografia, a partir da necessidade que os alemães tinham de enviar mensagens. 
Na época, os aliados desenvolveram máquinas para "quebrar" a criptografia dos 
alemães. Posteriormente, foi formalizada a criptoanálise, que é: 
Escolha uma: 
a. A ciência de escrever mensagens cifradas, ocultamente. 
b. Ciência de quebrar códigos e decifrar mensagens. 
c. Ciência que reúne criptografia e criptoanálise. 
d. Ciência que estuda algoritmos assimétricos. 
Feedback 
Sua resposta está correta. 
A Criptoanálise é a ciência de quebrar códigos e decifrar mensagens. Também 
pode ser descrita como um conjunto de técnicas e métodos para decifrar 
caracteres de uma escrita de sistema desconhecido. 
A resposta correta é: Ciência de quebrar códigos e decifrar mensagens.. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Alguns algoritmos criptográficos são unidirecionais, significando que após cifrado o 
texto ou a mensagem, é impossível revertê-lo ao estado original. Qual a técnica 
pode ser utilizada, onde todas as possibilidades de um conjunto (letras ou números 
ou combinados) são testados e comparados a um valor já conhecido, para tentar 
descobrir o texto original? 
Escolha uma: 
a. Ataque de força bruta. 
b. Raibow Table. 
c. Sniffing. 
d. Captura de sessão. 
Feedback 
Sua resposta está correta. 
Um ataque de força bruta, testa todas as possibilidades possíveis de um conjunto 
de caracteres, e comparadas a um valor já conhecido. Exige um grande número de 
tentativas para esgotar todas as possibilidades. Quanto menos complexa for a 
senha, mais rápido a força bruta irá decifrá-la. 
A resposta correta é: Ataque de força bruta.. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma empresa de software ocasionalmente fornece atualizações e patches de 
aplicativos por meio de seu site. Ele também fornece uma soma de verificação 
(checksum) para cada atualização e patch. Qual das opções a seguir descreve o 
objetivo da soma de verificação (checksum)? 
Escolha uma: 
a. Disponibilidade de atualizações e patches. 
b. Integridade de atualizações e patches. 
c. Confidencialidade de atualizações e patches. 
d. Integridade da aplicação. 
Feedback 
Sua resposta está correta. 
A soma de verificação (também conhecida como hash) fornece integridade para as 
correções e atualizações, para que os usuários possam verificar se não foram 
modificadas. 1 está incorreto. Instalar patches e atualizações aumenta a 
disponibilidade do aplicativo. 3 está incorreto. A confidencialidade é fornecida por 
criptografia. 4 está incorreto. As somas de verificação são para atualizações e 
patches, portanto, não fornecem integridade para o aplicativo. 
A resposta correta é: Integridade de atualizações e patches.. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma função converte dados em uma sequência de caracteres e a sequência de 
caracteres não pode ser revertida para recriar os dados originais. Que tipo de 
função é essa? 
Escolha uma: 
a. Cifras de fluxo – stream ciphers. 
b. Cifras de bloco – block cipher. 
c. Criptografia na camada de transporte. 
d. Hashing. 
Feedback 
Sua resposta está correta. 
Uma função hash cria uma sequência de caracteres (normalmente exibida em 
hexadecimal) quando executada em um arquivo ou mensagem, e as funções hash 
não podem ser revertidas para recriar os dados originais. Os algoritmos de 
criptografia (incluindo criptografia simétrica, criptografia assimétrica e cifras de 
fluxo) criam texto cifrado a partir de dados de texto sem formatação, mas incluem 
algoritmos de descriptografia para recriar os dados originais. 
A resposta correta é: Hashing.. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Muitas aplicações de segurança usam a criptografia como base. Para existir 
criptografia é necessário que exista um algoritmo, uma ou mais chaves e a 
informação a ser cifrada ou decifrada. Atualmente, quais os dois tipos de 
criptografia? 
Escolha uma: 
a. Criptografia assimétrica e simétrica. 
b. Criptografia PKI e assinatura digital. 
c. Diffie-Hellman e funções hash. 
d. Criptografia por fluxo e criptografia por bloco. 
Feedback 
Sua resposta está correta. 
Atualmente existem dois tipos de criptografia: Assimétrica, que usa duas chaves 
distintas, uma para cifrar e uma para decifrar e a simétrica, que usa a mesma 
chave para cifrar e decifrar. 
A resposta correta é: Criptografia assimétrica e simétrica.. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Na criptografia assimétrica, também conhecida como criptografia de chave pública 
e privada, utiliza-se um par de chaves: uma chave pública, que é distribuída 
livremente e uma chave privada, guardada pelo usuário. Uma propriedade 
importante é que: 
Escolha uma: 
a. A mensagem cifrada com chave pública só é decifrada com chave pública do 
par. 
b. A mensagem cifrada com chave pública só é decifrada com chave privada do 
par. 
c. A mensagem cifrada com chave privada só é decifrada com chave pública do 
par. 
d. A mensagem cifrada com chave pública só é decifrada com chave pública do 
par. 
Feedback 
Sua resposta está correta. 
Na criptografia assimétrica, a mensagem é decifrada com a chave privada do par, 
que foi cifrada com a chave pública do par. 
A resposta correta é: A mensagem cifrada com chave pública só é decifrada com 
chave privada do par.. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Quantos bits de criptografia SHA-1 usa? 
Escolha uma: 
a. 64 bits. 
b. 128 bits. 
c. 160 bits. 
d. 256 bits. 
Feedback 
Sua resposta está correta. 
O SHA-1 (assim como o SHA-0) produz um resumo de 160 bits a partir de uma 
mensagem com um comprimento máximo de 264 -1 bits, e é baseado em 
princípios semelhantes aos usados pelo professor Ronald L. Rivest do MIT no 
design dos algoritmos MD4 e MD5. 
A resposta correta é: 160 bits.. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Eduardo e Mônica trabalham em uma organização que inclui uma PKI. Mônica 
precisa enviar um arquivo assinado digitalmente para Eduardo. O que Mônica usa 
nesse processo? 
Escolha uma: 
a. Chave pública da Mônica. 
b. Chave privada da Mônica. 
c. Chave pública do Eduardo. 
d. Chave privada do Eduardo. 
Feedback 
Sua resposta está correta. 
Mônica usa sua chave privada para assinar digitalmente o arquivo. Eduardo usa a 
chave pública de Mônica para descriptografar a assinatura digital. 
A resposta correta é: Chave privada da Mônica.. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual das opções seguintes não é verdadeira quando estamos falando de 
criptografia? 
Escolha uma: 
a. Ciência de proteção de informações codificando em um formato ilegível. 
b. Método de armazenamento e transmissão de dados de uma forma que somente 
aqueles para os quais se destinam os dados podem ler e processar esses dados. 
c. A maioria dos algoritmos, se não todos, pode ser quebrado por meios técnicos 
ou não técnicos. 
d. Uma maneira eficaz de proteger informações confidenciais no armazenamento, 
mas não em trânsito. 
Feedback 
Sua resposta está correta. 
A criptografia protegerá os dados tanto no armazenamento quanto em trânsito. 
A resposta correta é: Uma maneira eficaz de proteger informações confidenciais 
no armazenamento, mas não em trânsito.. 
Questão 10 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Qual das seguintes criptografias não é baseada em Block Cipher? 
Escolha uma: 
a. DES. 
b. Blowfish. 
c. AES. 
d. RC4. 
Feedback 
Sua resposta está incorreta. 
RC4 (também conhecido como ARC4 ou ARCFOUR) é uma cifra de stream (fluxo) 
e é utilizada em protocolos populares como SSL (Secure Socket Layer) para 
proteger o tráfego de internet e WEP (paraproteger redes sem fio). 
A resposta correta é: RC4.. 
Questão 11 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Das opções a seguir, o que você pode usar para verificar a integridade dos dados? 
Escolha uma: 
a. AES. 
b. DES. 
c. RC4. 
d. SHA. 
Feedback 
Sua resposta está correta. 
O Secure Hash Algorithm (SHA) é um dos muitos algoritmos de hash disponíveis 
usados para verificar a integridade dos dados. Nenhuma das outras opções são 
algoritmos de hash. Os demais algoritmos estão incorretos, pois o Advanced 
Encryption Standard (AES), o Data Encryption Standard (DES) e o Rivest Cipher 4 
(RC4) são algoritmos de criptografia simétrica. 
A resposta correta é: SHA.. 
Questão 12 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Alguns algoritmos de criptografia usam cifras de fluxo e outras usam cifras de 
bloco. Qual das seguintes opções não são exemplos de cifras de bloco? 
Escolha uma: 
a. AES. 
b. DES. 
c. RCA. 
d. Blowfish. 
Feedback 
Sua resposta está correta. 
Padrão Avançado de Criptografia (AES), Padrão de Criptografia de Dados (DES) e 
Blowfish são todas as cifras de bloco. Embora não esteja listado, o Triple DES 
(3DES) também é uma cifra de bloco. Rivest Cipher 4 (RC4) é uma cifra de fluxo, e 
não cifra de bloco. 
A resposta correta é: Blowfish.. 
Questão 13 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual dos seguintes algoritmos criptografa dados em blocos de 64 bits? 
Escolha uma: 
a. AES. 
b. DES. 
c. RC4. 
d. Blowfish. 
Feedback 
Sua resposta está correta. 
O Data Encryption Standard (DES) criptografa dados em blocos de 64 bits, 
semelhante à maneira como o 3DES e o Blowfish criptografam dados em blocos 
de 64 bits. O Advanced Encryption Standard (AES) e o Twofish criptografam dados 
em blocos de 12 bits. O Rivest Cipher 4 (RC4) é uma cifra de fluxo e criptografa os 
dados um bit de cada vez. 
A resposta correta é: DES.. 
Questão 14 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sua rede requer um método seguro de compartilhamento de chaves de criptografia 
em uma rede pública. Qual das alternativas a seguir é a MELHOR escolha? 
Escolha uma: 
a. Criptografia Simétrica. 
b. Bcrypt. 
c. Diffie-Hellman. 
d. Esteganografia. 
Feedback 
Sua resposta está correta. 
O Diffie-Hellman permite que as entidades negociem com segurança as chaves de 
criptografia em uma rede pública. 
A resposta correta é: Diffie-Hellman.. 
Questão 15 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Qual das alternativas a seguir é um algoritmo de criptografia simétrica que 
criptografa os dados um bit por vez? 
Escolha uma: 
a. Block cipher. 
b. Stream cipher. 
c. DES. 
d. AES. 
Feedback 
Sua resposta está incorreta. 
Uma cifra de fluxo criptografa os dados um único bit ou um byte de cada vez e é 
mais eficiente quando o tamanho dos dados é desconhecido, como streaming de 
áudio ou vídeo. 
A resposta correta é: Stream cipher.. 
Questão 16 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Qual método não fornece integridade para uma mensagem? 
Escolha uma: 
a. Criptografar uma mensagem. 
b. Assinar digitalmente uma mensagem. 
c. Hashing na mensagem. 
d. Encriptar e assinar digitalmente uma mensagem. 
Feedback 
Sua resposta está incorreta. 
Encriptar uma mensagem apenas fornece confidencialidade. 
A resposta correta é: Criptografar uma mensagem.. 
Questão 17 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Qual dos seguintes padrões listados a seguir identifica o formato de um certificado 
de chave pública? 
Escolha uma: 
a. X.21 
b. X.400 
c. X.500 
d. X.509 
Feedback 
Sua resposta está incorreta. 
Um certificado digital é uma parte muito importante de uma infraestrutura de chave 
pública (PKI). Os padrões x.509 definem os diferentes tipos de campos usados nos 
certificados, bem como os valores possíveis que podem ser usados nesses 
campos. 
A resposta correta é: X.509. 
Questão 18 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Homer quer enviar um email seguro para Marge, para que ela possa criptografá-lo. 
Homer quer garantir que Marge possa verificar se foi ele que o enviou. Qual das 
seguintes alternativas Marge precisa verificar para ter a certeza de que o 
certificado que Homer usou nesse processo é válido? 
Escolha uma: 
a. A chave privada da CA. 
b. A chave pública da CA. 
c. A chave pública de Marge. 
d. A chave privada de Marge. 
Feedback 
Sua resposta está incorreta. 
Marge verificaria se o certificado de Homer é válido consultando a Autoridade 
Certificadora (CA) que emitiu o certificado de Homer. O certificado público da CA 
inclui a chave pública da CA. Homer usaria uma assinatura digital para confirmar 
que ele enviou a mensagem. Homer criptografaria a assinatura digital com sua 
chave privada e Marge descriptografaria a assinatura digital com a chave pública 
de Homer. 
A resposta correta é: A chave pública da CA.. 
Questão 19 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual das alternativas a seguir é um algoritmo de chave assimétrica? 
Escolha uma: 
a. RC4. 
b. Blowfish. 
c. RSA. 
d. DES. 
Feedback 
Sua resposta está correta. 
O RSA é o único algoritmo assimétrico listado. As outras opções são algoritmos 
simétricos. 
A resposta correta é: RSA.. 
Questão 20 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual termo melhor descreve o método usado para transformar informações de 
texto sem formatação em texto cifrado? 
Escolha uma: 
a. Cifragem. 
b. Descriptografia. 
c. Encriptação. 
d. Decifrar. 
Feedback 
Sua resposta está correta. 
Encriptação é o método usado para transformar informações de texto sem 
formatação em texto cifrado. 
A resposta correta é: Encriptação..

Outros materiais