Buscar

Revisão av1 - segurança de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 A arquitetura de segurança OSI oferece uma estrutura sistemática para definir ataques e mecanismos e serviços de segurança. 
Verdadeiro. 
Falso. 
 
2 Ataques à segurança são classificados como passivos ou agressivos. 
Verdadeiro. 
Falso. 
 
3 Protocolos de autenticação e algoritmos de criptografia são exemplos de mecanismos de segurança. 
Verdadeiro. 
Falso. 
 
4 Quanto mais crítico for um componente ou serviço, maior é o nível de disponibilidade exigido. 
Verdadeiro. 
Falso 
 
5 Os serviços de segurança incluem controle de acesso, além de confidencialidade e integridade de dados; mas não incluem autenticação. 
Verdadeiro. 
Falso. 
 
 
 
 
6 __________ é o método mais comum usado para ocultar pequenos blocos de dados, como chaves de criptografia e valores de função hash, que são usados nas assinaturas digitais. 
Criptografia simétrica. 
Algoritmos de integridade de dados. 
Criptografia assimétrica. 
Protocolos de autenticação. 
 
7 Uma técnica comum para mascarar o conteúdo de mensagens e outros tipos de tráfego de informações, para que os oponentes não possam extrair a informação da mensagem, é __________. 
Integridade. 
Criptografia. 
Análise. 
Disfarce. 
 
8 __________ envolve a captura passiva de uma unidade de dados e, sua subsequente, retransmissão para produzir um efeito não autorizado. 
Interrupção. 
Repasse. 
Negação de serviço. 
Disfarce. 
9 Os três conceitos que formam o que é frequentemente chamado de tríade CIA são _____________. Esses três conceitos incorporam os objetivos de segurança fundamentais para dados e para serviços de informação e computação. 
Confidencialidade, Integridade e Disponibilidade. 
Comunicação, Integridade e Autenticação. 
Confidencialidade, Integridade e Controle de acesso. 
Comunicação, Informação e Autenticidade. 
10 Um exemplo de perda de __________ é a divulgação não autorizada de informações. 
Autenticidade. 
Confidencialidade. 
Confiabilidade. 
Integridade. 
 
11 Verificar se os usuários realmente são quem eles dizem ser e se cada entrada que chega ao sistema veio de uma fonte confiável é _________. 
Autenticidade. 
Credibilidade. 
Responsabilização. 
Integridade. 
 
12 Uma falha de segurança no nível _________ poderia causar uma degradação significativa na capacidade de uma organização cumprir sua missão em uma extensão e por um tempo nos quais ela é capaz de realizar suas funções primárias, porém com a eficiência de suas funções reduzida de forma significativa. 
Catastrófico. 
Moderado. 
Baixo. 
Alto. 
 
13 Um ___ é qualquer ação que comprometa a seg. das informações pertencentes a uma organização. 
Ataque à segurança. 
Serviço de segurança. 
Alerta de segurança. 
Mecanismo de segurança. 
 
14 Um(a) __________ ocorre quando uma entidade finge ser uma entidade diferente. 
Repasse. 
Disfarce. 
Negação de serviço. 
Ataque passivo. 
 
15 __________ é a proteção de dados transmitidos a partir de ataques passivos. 
Controle de acesso. 
Controle de dados. 
Não repúdio. 
Confidencialidade. 
 	 
1 A criptografia simétrica continua sendo de longe o mais utilizado dos dois tipos de criptografia. 
Verdadeiro. 
Falso. 
 
2 Máquinas de rotor são sofisticados dispositivos de hardware pré-computador, que utilizam técnicas de substituição. 
Verdadeiro. 
Falso. 
 
3 A criptografia simétrica é uma forma de criptossistema no qual criptografia e descriptografia são realizadas usando diferentes chaves. Ela também é conhecida como criptografia não convencional. 
Verdadeiro. 
Falso. 
 
4 Com o uso da criptografia simétrica, o principal problema de segurança é manter o sigilo da chave. 
Verdadeiro. 
Falso. 
 
5 O processo de conversão de texto claro para texto cifrado é conhecido como decifragem ou decodificação. 
Verdadeiro. 
Falso. 
 
 
 
 
6 Técnicas __________ mapeiam elementos de texto claro (caracteres, bits etc.) em elementos de texto cifrado. 
De transposição. 
De substituição. 
Tradicionais 
Simétricas. 
 
7 Joseph Mauborgne propôs uma melhoria para a cifra de Vernam, a qual usa uma chave aleatória que tem o tamanho da mensagem, de modo que a chave não precise ser repetida. A chave é usada para codificar e decodificar uma única mensagem e, depois, é descartada. Cada nova mensagem exige uma nova chave com o mesmo tamanho da mensagem. Esse esquema é conhecido como um(a) __________. 
Pascaline. 
Bloco de única vez. 
Policifra. 
Enigma. 
 
8 Uma mensagem original inteligível, inserida no algoritmo como entrada, é conhecida como _________, enquanto a mensagem codificada produzida como saída é chamada de __________. 
Decodificação, codificação. 
Texto claro, texto cifrado. 
Decifragem, cifragem. 
Cifra, texto claro. 
 
 
 
 
9 Restaurar o texto claro a partir do texto cifrado é __________. 
Decifragem. 
Transposição. 
Esteganografia. 
Cifragem. 
 
10 Um ataque __________ envolve experimentar cada chave possível até que se obtenha uma tradução inteligível de um texto cifrado. 
Por força bruta. 
De César. 
Apenas de texto cifrado. 
De texto claro escolhido. 
 
11 A técnica usada para decifrar uma mensagem sem qualquer conhecimento dos detalhes da codificação é a ___________. 
Decifragem cega. 
Esteganografia. 
Criptoanálise. 
Transposição. 
 
12 O(a) ___________ apanha o texto cifrado e a chave secreta para produzir o texto claro original. 
Esse é basicamente o algoritmo de codificação executado de modo inverso. 
Algoritmo de Voronoi. 
Algoritmo de decodificação. 
Criptoanálise. 
Algoritmo de diagrama. 
13 Se o emissor e o receptor utilizam a mesma chave, o sistema é conhecido como: 
Codificação de chave pública. 
Duas chaves. 
Assimétrico. 
Codificação convencional. 
 
14 O ataque __________ explora as características do algoritmo para tentar deduzir um texto claro específico ou deduzir a chave sendo utilizada. 
Por força bruta. 
Criptoanalítico. 
De cifra em bloco. 
Transposição. 
 
15 A __________ era usada como sistema de campo padrão pelo exército britânico na Primeira Guerra, sendo ainda usada pelo exército dos Estados Unidos e outras forças aliadas durante a Segunda Guerra. 
Cifra de César. 
Cifra Playfair. 
Cifra de Hill. 
Cifra cerca de trilho. 
 	 
1 A grande maioria das aplicações criptográficas simétricas baseadas em rede utiliza cifras de fluxo. 
Verdadeiro. 
Falso. 
 
2 A estrutura da cifra de Feistel, baseada na proposta de Shannon de 1945, existe há mais de um quarto de século e é a estrutura usada por muitas cifras de bloco simétrico significativas atualmente em uso. 
Verdadeiro. 
Falso. 
 
3 Um problema com a cifra de bloco ideal usando um tamanho de bloco pequeno é que ela é vulnerável a uma análise estatística do texto claro. 
Verdadeiro. 
Falso. 
 
4 A confusão busca tornar o relacionamento estatístico entre o texto claro e o texto cifrado o mais complexo possível, para frustrar tentativas de descobrir a chave. 
Verdadeiro. 
Falso. 
 
5 Todas as outras coisas sendo iguais, os tamanhos de bloco pequenos significam maior segurança. 
Verdadeiro. 
Falso. 
 
 
 
6 O DES exibe a estrutura de cifra de bloco de __________ clássica, que consiste em uma série de rodadas de processamento idênticas. 
Feistel. 
SAC. 
Shannon. 
Rendell. 
 
7 Uma sequência de elementos de texto claro é substituída por um(a) __________ dessa sequência, o que significa que nenhum elemento é acrescentado, removido ou substituído na sequência, mas a ordem na qual os elementos aparecem nela é mudada. 
Permutação. 
Difusão. 
Fluxo. 
Substituição. 
 
8 Uma cifra de __________ é aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez. 
Produto. 
Bloco. 
Chave. 
Fluxo. 
 
9 A grande maioria das aplicações criptográficas simétricas baseadas em rede utiliza cifras ________. 
Lineares. 
De bloco. 
De permutação. 
De fluxo. 
10 Uma cifra de __________ é aquela em que um bloco de texto claro é tratado como um todo e usado para produzir um bloco de texto cifrado com o mesmo tamanho. 
Bit. 
Produto. 
Fluxo. 
Bloco. 
 
11 __________ é quando cada elemento de texto claro ou grupo de elementos é substituído exclusivamente por um elemento ou grupo de elementos de texto cifradocorrespondente. 
Substituição. 
Difusão. 
Streaming. 
Permutação. 
 
12 Tamanhos de chave de __________ ou menos são agora considerados inadequados. 
128 bits. 
32 bits. 
16 bits. 
64 bits. 
 
13 Feistel propôs que podemos aproximar a cifra de bloco ideal utilizando o conceito de uma cifra ____, que é a execução de duas ou mais cifras simples em sequência, de tal forma que o resultado ou produto final seja criptograficamente mais forte do que qualquer uma das cifras componentes. 
Linear. 
De permutação. 
Diferencial. 
De produto. 
14 Os critérios usados no projeto do(a) __________ focalizaram o projeto de caixas-S e a função P que toma a saída das caixas-S. 
Ataque de Avalanche. 
Data Encryption Standard. 
Cifra de Produto. 
Chave de Substituição. 
 
15 Quanto maior o número de rodadas, __________ é realizar a criptoanálise. 
Mais fácil. 
Menos difícil. 
Igualmente difícil. 
Mais difícil. 
 
 
 
 
 
 
 
 
 
Questões pertencentes ao material complementar do livro Criptografia e segurança de redes, editora Pearson. 
Conferir as respostas em: https://sv.pearson.com.br/index.html#/obra/200/exercicios 
Utilizando o código de acesso contido no livro.

Continue navegando