Logo Passei Direto
Buscar

Lista de exercícios Criptografia

User badge image
diego sousa

em

Ferramentas de estudo

Questões resolvidas

São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas. Firewalls Cofres de senhas Password Crackers Honeypots IDSs

Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? Criptografia RSA Algoritmo de Hash Criptografia simétrica Criptografia de chave pública Criptografia assimétrica

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas. Firewalls Cofres de senhas Password Crackers Honeypots IDSs

Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? Criptografia RSA Algoritmo de Hash Criptografia simétrica Criptografia de chave pública Criptografia assimétrica

Prévia do material em texto

Você acertou 8 de 10
questões
Verifique o seu desempenho e continue
treinando! Você pode refazer o exercício
quantas vezes quiser.
Verificar Desempenho
1 Marcar para revisão
No contexto de criptografia, são apresentados
diferentes métodos de proteção de dados, com
foco em criptografia simétrica e assimétrica,
bem como a utilização de cofres de senha para
garantir maior segurança nas operações. A
criptografia simétrica é mais simples e rápida,
porém possui vulnerabilidades caso a chave
secreta seja interceptada, enquanto a
criptografia assimétrica oferece mais
segurança, mas com maior complexidade e
maior uso de poder de processamento.
Considerando as informações sobre
criptografia e segurança de dados, analise as
afirmativas abaixo:
Afirmativas:
Afirmativa I. A criptografia simétrica é mais
segura que a criptografia assimétrica, pois
utiliza algoritmos mais complexos e é menos
suscetível a ataques.
Afirmativa II. A criptografia assimétrica utiliza
uma chave pública para cifrar os dados e uma
chave privada para decifrá-los, o que
Questão 1 de 10
Corretas (8)
Incorretas (2)
Em branco (0)
1 2 3 4 5
6 7 8 9 10
Lista de exercícios Criptografia… Sair
A
B
C
D
E
proporciona maior segurança em comparação
com a criptografia simétrica.
Afirmativa III. O uso de cofres de senha (HSM)
para armazenar chaves criptográficas oferece
um nível adicional de segurança, pois esses
dispositivos têm capacidade de autodestruição
em caso de tentativa de violação.Marque a
alternativa que apresenta a(s) afirmativa(s)
correta(s):
I, II
II, III
I, III
I
II
Resposta incorreta
Opa! A alternativa correta é a letra
B. Confira o gabarito comentado!
Gabarito Comentado
A Afirmativa I está incorreta. A criptografia
simétrica, embora mais rápida e simples, é
menos segura do que a criptografia
assimétrica, pois, caso a chave secreta
seja interceptada, o invasor pode decifrar
todas as mensagens que a utilizam.
Portanto, a afirmativa está equivocada ao
afirmar que a criptografia simétrica é mais
segura.
A Afirmativa II está correta, pois descreve
corretamente o funcionamento da
criptografia assimétrica, onde a chave
pública é utilizada para criptografar os
dados, enquanto a chave privada é
necessária para a decriptação,
proporcionando maior segurança em
comparação com a criptografia simétrica.
A Afirmativa III também está correta. O uso
de cofres de senha (HSM) oferece uma
camada extra de segurança para
armazenar chaves criptográficas, e um dos
principais recursos desses dispositivos é a
autodestruição de chaves em caso de
tentativa de violação, o que minimiza os
danos em caso de ataque.
2 Marcar para revisão
A criptografia é fundamental para garantir a
segurança na troca de informações na internet.
Entre os tipos de criptografia existentes,
destacam-se a criptografia simétrica e a
criptografia assimétrica. Considerando o
funcionamento desses processos, qual é a
principal característica que diferencia a
criptografia simétrica da assimétrica?
A
B
C
D
E
A criptografia simétrica utiliza uma
chave pública e uma chave privada
para a codificação e decodificação de
dados, enquanto a assimétrica utiliza
uma única chave compartilhada
A criptografia simétrica é mais rápida
e eficiente em termos de
processamento, pois utiliza algoritmos
mais simples do que os da criptografia
assimétrica
A criptografia assimétrica permite que
a chave pública seja mantida em
segredo, enquanto a simétrica exige
que a chave privada seja mantida em
segredo
A criptografia simétrica e a
criptografia assimétrica funcionam da
mesma maneira, apenas com
diferentes tipos de algoritmos
A criptografia assimétrica é mais
comum em transações financeiras e
de compra e venda online, devido à
sua simplicidade e maior velocidade
Resposta incorreta
Opa! A alternativa correta é a letra
B. Confira o gabarito comentado!
Gabarito Comentado
A criptografia simétrica utiliza uma única
chave para a codificação e decodificação
dos dados, sendo mais rápida e menos
exigente em termos de processamento. Por
A
B
C
D
E
outro lado, a criptografia assimétrica, que
utiliza um par de chaves (pública e
privada), oferece maior segurança, mas
exige mais recursos computacionais devido
à complexidade dos algoritmos envolvidos.
Por isso, a criptografia simétrica é mais
eficiente em transações de baixo custo
computacional, como compras online.
3 Marcar para revisão
 O que é uma LCR?
Um tipo de tabela de autorização
Um banco de dados de VM¿s
Uma Lista de Certificados Revalidados
Uma Lista de Certificados Válidos
Uma Lista de Certificados Revogados
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Trata-se de uma "Lista de
Certificados Revogados" (LCR) para
A
B
C
D
E
que os usuários possam tomar
conhecimento.
A LCR é uma lista de certificados que
foram revogados por seus emissores. Ela é
usada para impedir que esses certificados
sejam usados para fins maliciosos.
4 Marcar para revisão
O que é um Protocolo de Autenticação
São esquemas baseados no uso de
chaves criptográficas projetados para
autenticar o endereço IP de entidades;
São Softwares baseados no uso de
Hardwares e algoritmos criptográficos
projetados para autenticar a
identidade de entidades;
São esquemas baseados no uso de
algoritmos criptográficos projetados
para autenticar a identidade de
entidades;
São ferramentas de autenticação que
irão validar os acessos de usuário com
o uso de credenciais;
São ferramentas de autenticação que
irão validar e autenticar a identidade
de entidades nos acessos de usuários;
Resposta correta
A
B
C
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Baseado nisso lançamos mão de
Protocolos de autenticação, onde esses
são esquemas baseados no uso de
algoritmos criptográficos projetados para
autenticar a identidade de entidades. A
área de segurança de rede e de Internet
consiste de medidas para desviar, prevenir,
detectar e corrigir violações de segurança
que envolvam a transmissão de
informações.  Essa acaba sendo uma
definição abrangente que envolvem várias
possibilidades. 
5 Marcar para revisão
Como é o método de checagem na Encriptação
Assimétrica
Tanto o Usuário A quanto o Usuário B
possuem a mesma chave pública
O Usuário A tem uma chave pública o
Usuário B tem uma chave privada
Tanto o Usuário A quanto o Usuário B
possuem uma par de chaves: pública
e privada.
D
E
A
B
O Usuário A tem uma chave privada o
Usuário B tem uma chave pública
Tanto o Usuário A quanto o Usuário B
possuem uma par de chaves públicas
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A encriptação assimétrica é usada para
ocultar pequenos blocos de dados, como
valores de função de hash e chaves de
encriptação, que são usados em
assinaturas digitais, ou seja: usa o que é
chamado de um `par de chaves¿ ¿ uma
chave pública para criptografar a
mensagem e uma chave privada para
decodificá-la.
6 Marcar para revisão
O que é HSM?
Trata-se de uma Hardwares aplicado a
Segurança de Senha, ou seja, uma
Plataforma virtualizável
Trata-se de uma Hardwares aplicado a
Segurança de Senha, ou seja, um
Firewall Virtual
C
D
E
Trata-se de uma Hardwares aplicado a
Segurança de Senha, ou seja, um
Roteador Virtual
Trata-se de uma Hardwares aplicado a
Segurança de Senha, ou seja, um
Switch Virtual
Trata-se de uma Hardwares aplicado a
Segurança de Senha, ou seja, um
cofre digital
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Hardware Security Module (HSM) ou Cofre
Digital de Senhas.
7 Marcar para revisão
O uso de certificados digitais é essencial para
garantir a autenticidade e a integridade das
informações transmitidas de forma segura. Qual
é a principalfunção de um certificado digital em
um sistema de criptografia?
A
B
C
D
E
Permitir a verificação da identidade do
emissor, garantindo que a mensagem
não tenha sido alterada durante a
transmissão
Impedir que os dados sejam
acessados por terceiros, utilizando
uma chave secreta compartilhada
Garantir que a chave pública utilizada
na criptografia seja mantida em
segredo, impedindo acessos não
autorizados
Eliminar a necessidade de uso de
algoritmos de criptografia, tornando a
comunicação completamente segura
sem a necessidade de chaves
Proteger o sistema de criptografia
contra falhas no hardware utilizado na
transmissão de dados
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O certificado digital tem a função principal
de assegurar a autenticidade de quem está
enviando a mensagem e garantir que a
mensagem não foi alterada durante a
transmissão. Ele vincula a identidade de
uma entidade a uma chave pública e é
assinado por uma autoridade certificadora,
tornando as comunicações mais seguras.
A
B
C
D
E
Isso é crucial para transações digitais,
como assinatura de documentos ou troca
de dados confidenciais.
8 Marcar para revisão
São sistemas de segurança usados para gerar e
armazenar chaves criptográficas, tais chaves
podem ser usadas em máquinas virtuais
criptografadas.
Firewalls
IDSs
Cofres de senhas
Honeypots
Password Crackers
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Para atender os aspectos de segurança
que desejamos atribuir para uma dada VM,
os discos virtuais que servem a este
ambiente virtual devem ser criptografados,
A
B
C
D
E
usando para isso, chaves criptográficas
protegidas em sistemas adicionais de
segurança do tipo Cofres de Senha (HSM).
9 Marcar para revisão
Como é o método de checagem na Encriptação
Simétrica?
Tanto o Usuário A quanto o Usuário B
possuem a mesma chave pública
O Usuário A tem uma chave pública o
Usuário B tem uma chave privada
Tanto o Usuário A quanto o Usuário B
possuem a mesma chave privada
O Usuário A tem uma chave privada o
Usuário B tem uma chave pública
Tanto o Usuário A quanto o Usuário B
possuem uma par de chaves públicas
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Utiliza tanto no remetente e o destinatário a
mesma chave no processo para
A
B
C
D
E
criptografar e decodificar uma mensagem
A encriptação simétrica utiliza a mesma
chave para criptografar e decodificar uma
mensagem.
10 Marcar para revisão
Qual o tipo de criptografia na qual a mesma
chave usada para cifrar é usada para decifrar?
Criptografia RSA
Algoritmo de Hash
Criptografia assimétrica
Criptografia de chave pública
Criptografia simétrica
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A criptografia simétrica utiliza a mesma
chave para cifrar e decifrar.
-----

Mais conteúdos dessa disciplina