Baixe o app para aproveitar ainda mais
Prévia do material em texto
CURSO: TÉCNICO EM INFORMÁTICA – INTEGRADO | Disciplina: Administração e Segurança de Redes Aluno: QUESTÕES – SEGURANÇA DA INFORMAÇÃO –Criptografia Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir: I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica. Está CORRETO o que se afirma em A) I e II. B) I e III. C) II e III. D) I, II e III. E) II. A técnica que é utilizada na engenharia reversa da criptografia é: A) esteganografia. B) biometria. C) criptoanálise. D) RAID. E) infraestrutura de chaves públicas. Na criptografia simétrica a mensagem é: A) decodificada com a chave pública da origem. B) codificada com a chave privada do destinatário. C) codificada com a chave pública do destinatário. D) decodificada com a chave privada da origem. E) codificada e decodificada com uma única chave. Analise as alternativas: I. A criptografia é uma antiga técnica para cifrar mensagens. II. A criptoanálise é a arte de quebra do código. III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas. IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário. A) somente as alternativas I e III estão corretas. B) somente as alternativas II e III estão corretas. C) somente as alternativas I, II e III estão corretas. D) somente as alternativas I, II e IV estão corretas. E) somente as alternativas II e IV estão corretas. Quais das seguintes propriedades são garantidas ao criptografar um arquivo usando uma chave secreta simétrica? Analise os itens abaixo e assinale a alternativa correta. I. Sigilo II. Integridade III. Autenticidade A) Todos os itens estão corretos. B) Somente o item III está correto. C) Somente os itens I e II estão corretos. D) Somente os itens II e III estão corretos. E) Somente o item I está correto. Sobre o tema criptografia, assinale a alternativa correta. A) A criptografia simétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves. B) A criptografia assimétrica pode ser usada somente para confidencialidade. Já a simétrica pode ser utilizada para confidencialidade e autenticação. C) A criptografia assimétrica utiliza uma mesma chave associada tanto para o algoritmo de criptografia quanto para o de decriptografia. D) A dificuldade de atacar o RSA, criptossistema de chave pública, reside no fato de encontrar os fatores primos de um número composto. “...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo: A) Assimétrica, simétrica. B) Privada, isolada. C) Simétrica, assimétrica. D) Pública, declarada. E) Nenhuma das alternativas. As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de texto às claras. Assinale a alternativa CORRETA que apresenta somente algoritmos simétricos que utilizam cifra de blocos. A) DES, AES e MD5. B) DES, 3DES e AES. C) AES, RSA e DES. D) AES, 3DES e SHA-512. AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de A) criptografia simétrica, de criptografia assimétrica e de dispersão criptográfica. B) criptografia simétrica, de criptografia assimétrica e de criptografia simétrica. C) criptografia simétrica, de criptografia de chave pública e de criptografia assimétrica. D) criptografia assimétrica, de criptografia simétrica e de criptografia assimétrica. E) criptografia assimétrica, de criptografia simétrica e de dispersão criptográfica. CURSO: TÉCNICO EM INFORMÁTICA – INTEGRADO | Disciplina: Administração e Segurança de Redes Aluno: Com relação a redes de computadores e segurança de dados, julgue o item a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia. Certo Errado A respeito de criptografia, julgue o item subsequente. Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas. Certo Errado Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado __________. A) Hash B) TCP/IP C) IpTables D) DDoS E) VLAN Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a A) garantia do não repúdio do remetente. B) complexidade do algoritmo de criptografia, o que dificulta a sua quebra. C) facilidade de gerenciamento e compartilhamento da chave. D) maior velocidade para criptografar a informação. E) capacidade de autenticar o remetente. A criptografia é baseada nas dificuldades em resolver problemas difíceis. A definição correta de criptografia é A) a prática de pegar uma mensagem e organizar os dados. B) o ato de desvendar os mecanismos de segurança da informação. C) o uso de mensagem cifrada e com chave para reverter ao texto original. D) o estudo de técnicas matemáticas relacionadas para aspectos de segurança da informação. O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo de uma mensagem é o A) RC4. B) MD5. C) AES. D) 3DES. E) Blowfish.
Compartilhar