Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Parada para a Prática 4 - Unidade 4 - Resultados X Tentativa 1 de 3 Por escrito 29 de março de 2024 17:41 - 29 de março de 2024 18:08 Liberado 11 de abril de 2024 0:01 Pontuação da tentativa 10/10 100% Nota geral (Maior tentativa) 10/10 100% Pergunta 1 1 / 1 ponto GE-SC-UN-04-A07-OME-04 Analise o texto a seguir. "O usuário Carlos deseja enviar um e-mail para Adriana de modo seguro. Para isso, ele utilizará a criptografia assimétrica a fim de cifrar o conteúdo da mensagem." Marque a alternativa que descreve o processo a ser efetuado por ambos a fim de realizar a operação. a) Carlos deve criptografar a mensagem, utilizando a chave pública de Adriana. Por sua vez, Adriana precisa descriptografar a mensagem, usando a sua chave pública. b) Carlos deve criptografar a mensagem, utilizando a sua chave pública. Por sua vez, Adriana precisa descriptografar a mensagem, empregando a chave pública de Carlos. c) Carlos deve criptografar a mensagem, utilizando a chave pública de Adriana. Por sua vez, ela deve descriptografar a mensagem, usando a sua chave privada.</p><p>d) Carlos deve criptografar a mensagem, utilizando a chave privada de Adriana. Por sua vez, ela precisa descriptografar a mensagem, usando a sua chave privada. e) Carlos deve criptografar a mensagem, utilizando a sua chave privada. Por sua vez, Adriana precisa descriptografar a mensagem, usando a chave privada de Carlos. Ocultar comentários da pergunta 1 Adriana não conseguirá descriptografar a mensagem, usando a chave pública ou a privada de Carlos, e também não conseguirá com a sua chave pública. Do mesmo modo, Carlos não poderá criptografar a mensagem, utilizando a chave privada de Adriana. Portanto, Carlos deve criptografar a mensagem empregando a chave pública de Adriana. Ela precisa descriptografar a mensagem, utilizando a sua chave privada. Pergunta 2 1/1 ponto GE-SC-UN-04-A07-QME-08 Criptografia é a técnica aplicada a uma informação ou dado com o objetivo de impedir ataques de usuários não autorizados. Existem sistemas de criptografia simétricos e assimétricos. Muitos cibercriminosos fazem uso das técnicas de criptografia como sistemas antiforenses. Com relação à criptografia, leia as afirmações a seguir: I. Os algoritmos criptográficos assimétricos fazem uso de uma chave pública e uma chave privada. II. Nos algoritmos de chave pública, são usadas chaves diferentes para codificação e decodificação, e a chave de decodificação deve obrigatoriamente ser derivada da chave de codificação. III. Muitos algoritmos criptográficos fazem uso de chaves assimétricas. Um exemplo é o algoritmo 3DES, pois usa uma chave de 168 bits. IV. Uma função hash (resumo) gera uma cadeia de caracteres quando se aplica um algoritmo de criptografia a determinada informação ou dado.</p><p>Assinale a alternativa com as afirmações corretas. a) e IV. b) e IV. c) II, III e IV. e) I, e IV. Ocultar comentários da pergunta 2 As chaves criptográficas são divididas em públicas e privadas. A criptografia simétrica faz uso de uma única chave, mas a assimétrica utiliza uma chave pública e uma chave privada. As funções hash usam as chaves que geram do valor de hash executada por meio de um algoritmo. Sendo assim, tem-se que as chaves públicas e privadas são usadas nos processos de cifragem (chave pública) e decifragem (chave privada) do dado na criptografia assimétrica. Nos algoritmos de chave pública, é usada a mesma chave, ou seja, uma única chave para codificação e decodificação do dado. O algoritmo 3DES usa três chaves de 56 bits, totalizando uma única chave simétrica de 168 bits. As funções hash geram hash por meio da execução de algoritmos, como, por exemplo, MD5 ou 3DES. Pergunta 3 1 / 1 ponto GE-SC-UN-04-A07-QME-09 Para garantir um bom nível de segurança entre o navegador e o servidor de uma aplicação, são utilizados recursos de criptografia e cifragem dos dados para que assim uma pessoa não autorizada não consiga decifrá-lo. Por questões de segurança, também é importante ter uma política de senhas que não sejam facilmente descobertas por um usuário mal-intencionado.</p><p>Qual a função da criptografia? a) Impedir que os dados sejam apagados do banco de dados. b) Monitorar a ação de usuários invasores. c) Desembaralhar os dados. d) Embaralhar os dados para proteger a segurança das informações. e) Bloquear ações maliciosas dentro de uma aplicação. Ocultar comentários da pergunta 3 Essa é a definição correta de criptografia. Pergunta 4 1 / 1 ponto GE-SC-UN-04-A07-QME-03 A criptografia assimétrica utiliza de chaves e algoritmos para criptografar e descriptografar. A seguir, temos opções de algoritmos que podem ser empregados. Verifique as alternativas e marque a que corresponde aos algoritmos usados na criptografia assimétrica. a) DSS e RSA. b) TCP e MD5. c) PKI e DES. d) AES e RAID. e) DMZ e IMAP.</p><p>Ocultar comentários da pergunta 4 Na criptografia assimétrica, são utilizados algoritmos para criptografar e descriptografar. Dentre eles, podemos citar: Diffie-Helman, ElGamal, DSS, RSA. PKI - infraestrutura para chaves públicas de certificados digitais; DES algoritmo de chave simétrica considerado inseguro para os padrões atuais; TCP conjunto de protocolos largamente utilizados na Internet; MD5 algoritmo de hash; DMZ (zona desmilitarizada) - mantém o acesso externo separado da rede local; IMAP - protocolo de gerenciamento de e-mails; AES algoritmo de chave simétrica; RAID - subsistema de armazenamento redundante composto de vários discos individuais. Pergunta 5 1 / 1 ponto GE-SC-UN-04-A07-QME-01 O envio e recebimento de mensagens sigilosas sempre foram uma necessidade. Com isso, a criptografia tornou-se ferramenta fundamental a fim de que apenas o emissor e o receptor tenham acesso a tais informações. Nas agências espaciais de inteligência e no período de guerras, há exemplos de utilização da criptografia, evitando, assim, que mensagens importantes possam ser interceptadas e lidas. Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário. a) Criptografia RSA. b) Criptografia WEP. c) Criptografia simétrica. d) Criptografia assimétrica. e) Criptografia quântica. Ocultar comentários da pergunta 5 A criptografia simétrica utiliza chave para cifrar e decifrar, e esta é compartilhada entre remetente e destinatário. A criptografia assimétrica, criptografia WEB e</p><p>criptografia quântica possuem outras funcionalidades. Já a RSA é sistema de criptografia assimétrica que usa a fatoração de 2 números primos grandes para a geração das chaves a fim de criptografar e descriptografar. Pergunta 6 1/1 ponto GE-SC-UN-04-A07-QME-06 método criptográfico, também conhecido como criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Essas características referem-se a qual método criptográfico? a) Criptografia RSA. b) Criptografia assimétrica. c) Criptografia simétrica. d) Criptografia DSA. e) Criptografia dessimétrica. Ocultar comentários da pergunta 6 Essas são as características da criptografia simétrica, ressaltando que sua utilização é a garantia de confidencialidade dos dados. Pergunta 7 1 / 1 ponto GE-SC-UN-04-A07-QME-07 Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves podem ser de diferentes tipos, e no uso de criptografia assimétrica a chave a ser utilizada para codificação depende da proteção que se deseja: confidencialidade ou autenticação, integridade e não repúdio.</p><p>Identifique nas alternativas abaixo quais os tipos de chaves que são utilizados na criptografia assimétrica. a) Somente chave privada. b) Chaves pública e privada. c) Somente chave secreta. d) Chave secreta e pública. e) Chave privada e secreta. Ocultar comentários da pergunta 7 Essas são as chaves usadas na criptografia assimétrica, em que, na criptografia/de- criptografia de chave pública, a chave pública que é usada para criptografia é diferente da chave privada usada para decriptografia. A chave pública está disponível ao público em geral; a chave privada fica disponível apenas para um indivíduo. Pergunta 8 1 / 1 ponto GE-SC-UN-04-A07-QME-02 Hoje em dia, a informação está cada vez mais digital. Por isso, é importante que esta seja protegida, evitando sua interceptação por pessoas mal-intencionadas. Assim, a criptografia tem papel fundamental. Analise as alternativas a seguir e marque a que corresponde ao modo de utilização das chaves na criptografia assimétrica. a) Por ser de conhecimento de todos, a chave pública só pode ser usada uma única vez. b) Não existe relação entre as duas chaves, e é isso que garante a segurança de tal tipo de criptografia.</p><p>c) Usa-se uma única chave para encriptar e decriptar mensagens. d) Caso o titular perca a sua chave privada, pode usar a chave pública para decriptar as mensagens. e) Apenas a chave de encriptação é compartilhada. Ocultar comentários da pergunta 8 Na criptografia assimétrica, compartilha-se apenas a chave de encriptação. Já, na criptografia simétrica, utiliza-se a mesma chave a fim de criptografar e descriptografar os dados. É importante ressaltar que não existe limite técnico para o uso das chaves e, caso seja solicitada a troca de chave, consistiria em política de segurança somente. Pergunta 9 1/1 ponto GE-SC-UN-04-A07-QME-05 A criptografia é item muito importante para garantir a segurança da informação em sua transmissão, assegurando que a mesma não seja acessada por pessoas não autorizadas. Quanto mais forte for o padrão, mais difícil será o acesso à informação, e tal fato depende dos bits nesse padrão. Assinale a alternativa que corresponde a uma característica da criptografia assimétrica. a) Usa algoritmo de chave pública. b) Gera código de tamanho fixo para qualquer tamanho de mensagem. c) Emprega algoritmo de chave secreta. d) Utiliza chave compartilhada entre dois computadores. e) Trabalha segurança bidirecional.</p><p>Ocultar comentários da pergunta 9 A criptografia assimétrica utiliza chave pública e chave privada para minimizar o problema de troca de chaves, e a segurança é unidirecional, pois usa uma chave para cifrar e outra para decifrar. Pergunta 10 1/1 ponto GE-SC-UN-04-A07-QME-10 A chave assimétrica é amplamente utilizada em função de seu funcionamento em diversos protocolos de comunicação. Recentemente, para preservar o usuário, navegadores de Internet exigem o uso de protocolo HTTPS ou evitam ao máximo acessar sites que não tenham esse nível básico de segurança. A compreensão de protocolos que utilizam a ideia de chave assimétrica está baseada em: a) Troca de chaves públicas e privadas, sendo que a pública é requisitada ao servidor, que imediatamente a envia, fazendo com que apenas o receptor que tem a chave pública correspondente à chave privada possa descriptografar os dados. b) Troca de chaves privadas, sendo que o servidor gera uma chave pública a partir da chave privada enviada e vice-versa, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados. c) Troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor, que imediatamente envia sua chave privada para que haja a descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados. d) Troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor e a privada é mantida no dispositivo para descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados.</p><p>e) Troca de chaves privadas, sendo que o servidor gera uma chave pública a partir da chave privada enviada e, logo em seguida, envia a nova chave gerada, fazendo com que apenas o receptor que tem a nova chave privada correspondente à chave pública possa descriptografar os dados. Ocultar comentários da pergunta 10 Cada dispositivo gera para si duas chaves: uma pública, para ser enviada aos dispositivos que irão criptografar os dados a serem enviados; e uma privada, que será capaz de realizar a descriptografia dessas informações. Qualquer contexto que faça a troca de uma chave privada invalida a ideia de criptografia. Compartilhar a chave privada é permitir que qualquer um possa visualizar o conteúdo criptografado, anulando a segurança que o protocolo deveria adicionar. Concluído</p>

Mais conteúdos dessa disciplina