Buscar

EXERCÍCIO - AULA 3 - ALUNO-PRONTO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CURSO: TÉCNICO EM INFORMÁTICA – INTEGRADO | Disciplina: Administração e Segurança de Redes 
Aluno: 
QUESTÕES – SEGURANÇA DA INFORMAÇÃO –Criptografia
Sobre criptografia simétrica e assimétrica, considere as 
afirmações a seguir: 
I- Na criptografia simétrica, a mesma chave é usada 
para criptografar e descriptografar. 
II- Na criptografia assimétrica, há chaves diferentes para 
criptografar e descriptografar. 
III- Algoritmos como DES, 3DES, AES e RC4 são de 
criptografia simétrica. 
 
Está CORRETO o que se afirma em 
A) I e II. 
B) I e III. 
C) II e III. 
D) I, II e III. 
E) II. 
 
A técnica que é utilizada na engenharia reversa da 
criptografia é: 
A) esteganografia. 
B) biometria. 
C) criptoanálise. 
D) RAID. 
E) infraestrutura de chaves públicas. 
 
Na criptografia simétrica a mensagem é: 
A) decodificada com a chave pública da origem. 
B) codificada com a chave privada do destinatário. 
C) codificada com a chave pública do destinatário. 
D) decodificada com a chave privada da origem. 
E) codificada e decodificada com uma única chave. 
 
Analise as alternativas: 
I. A criptografia é uma antiga técnica para cifrar 
mensagens. 
II. A criptoanálise é a arte de quebra do código. 
III. A codificação e decodificação podem utilizar técnicas 
de chaves secretas ou chaves públicas. 
IV. A chave pública é caracteriza pelo conhecimento da 
chave apenas pelo remetente e destinatário. 
 
A) somente as alternativas I e III estão corretas. 
B) somente as alternativas II e III estão corretas. 
C) somente as alternativas I, II e III estão corretas. 
D) somente as alternativas I, II e IV estão corretas. 
E) somente as alternativas II e IV estão corretas. 
 
Quais das seguintes propriedades são garantidas ao 
criptografar um arquivo usando uma chave secreta 
simétrica? Analise os itens abaixo e assinale a 
alternativa correta. 
I. Sigilo 
II. Integridade 
III. Autenticidade 
 
 
A) Todos os itens estão corretos. 
B) Somente o item III está correto. 
C) Somente os itens I e II estão corretos. 
D) Somente os itens II e III estão corretos. 
E) Somente o item I está correto. 
 
Sobre o tema criptografia, assinale a alternativa correta. 
A) A criptografia simétrica é uma forma de 
criptossistema em que a criptografia e a decriptografia 
são realizadas usando diferentes chaves. 
B) A criptografia assimétrica pode ser usada somente 
para confidencialidade. Já a simétrica pode ser utilizada 
para confidencialidade e autenticação. 
C) A criptografia assimétrica utiliza uma mesma chave 
associada tanto para o algoritmo de criptografia quanto 
para o de decriptografia. 
D) A dificuldade de atacar o RSA, criptossistema de 
chave pública, reside no fato de encontrar os fatores 
primos de um número composto. 
 
“...criptografia de chave secreta (_________) e de chave 
pública (________) têm segurança equivalente para 
chaves de tamanhos diferentes...”. (Nakamura e Geus, 
Segurança de Redes em ambientes cooperativos, 1ª ed. 
São Paulo, Novatec, 2007) Complete a sequência com 
uma das alternativas abaixo: 
A) Assimétrica, simétrica. 
B) Privada, isolada. 
C) Simétrica, assimétrica. 
D) Pública, declarada. 
E) Nenhuma das alternativas. 
 
As cifras de bloco processam o texto às claras em 
blocos de tamanho fixo e produzem um bloco de texto 
cifrado de tamanho igual para cada bloco de texto às 
claras. Assinale a alternativa CORRETA que apresenta 
somente algoritmos simétricos que utilizam cifra de 
blocos. 
A) DES, AES e MD5. 
B) DES, 3DES e AES. 
C) AES, RSA e DES. 
D) AES, 3DES e SHA-512. 
 
AES, RSA e RC4 são exemplos, respectivamente, de 
algoritmos de 
A) criptografia simétrica, de criptografia assimétrica e de 
dispersão criptográfica. 
B) criptografia simétrica, de criptografia assimétrica e de 
criptografia simétrica. 
C) criptografia simétrica, de criptografia de chave 
pública e de criptografia assimétrica. 
D) criptografia assimétrica, de criptografia simétrica e de 
criptografia assimétrica. 
E) criptografia assimétrica, de criptografia simétrica e de 
dispersão criptográfica. 
CURSO: TÉCNICO EM INFORMÁTICA – INTEGRADO | Disciplina: Administração e Segurança de Redes 
Aluno: 
Com relação a redes de computadores e segurança de 
dados, julgue o item a seguir. 
A única ferramenta capaz de assegurar a segurança 
dos dados de modo eficaz, resolvendo todos os 
problemas de segurança, é a criptografia. 
 
Certo Errado 
 
A respeito de criptografia, julgue o item subsequente. 
Chave pública é uma chave de criptografia e(ou) 
descriptografia conhecida apenas pelas partes que 
trocam mensagens secretas. 
 
Certo Errado 
 
Uma função de resumo é um método criptográfico que, 
quando aplicado sobre uma informação, independente 
do tamanho que ela tenha, gera um resultado único e de 
tamanho fixo, chamado __________. 
A) Hash 
B) TCP/IP 
C) IpTables 
D) DDoS 
E) VLAN 
 
Dentre os dois principais tipos de criptografia, a 
vantagem da criptografia de chave simétrica, com 
relação à criptografia de chave pública, é a 
A) garantia do não repúdio do remetente. 
B) complexidade do algoritmo de criptografia, o que 
dificulta a sua quebra. 
C) facilidade de gerenciamento e compartilhamento da 
chave. 
D) maior velocidade para criptografar a informação. 
E) capacidade de autenticar o remetente. 
 
A criptografia é baseada nas dificuldades em resolver 
problemas difíceis. A definição correta de criptografia é 
A) a prática de pegar uma mensagem e organizar os 
dados. 
B) o ato de desvendar os mecanismos de segurança da 
informação. 
C) o uso de mensagem cifrada e com chave para 
reverter ao texto original. 
D) o estudo de técnicas matemáticas relacionadas para 
aspectos de segurança da informação. 
 
O método de autenticação dos algoritmos de criptografia 
de chave pública operando em conjunto com uma 
função resumo, também conhecida como função de 
hash, é chamado de assinatura digital. Um algoritmo 
usado para gerar o resumo de uma mensagem é o 
A) RC4. 
B) MD5. 
C) AES. 
D) 3DES. 
E) Blowfish.

Outros materiais