2ª AVALIAÇÃO ON-LINE DE SEGURANÇA DA INFORMAÇÃO
Quiz
•
Instructional Technology, Education, Computers
•
University
•
Hard
Alexssander Neves
Used 2+ times
FREE Resource
Enhance your content in a minute
17 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A criptografia é a ciência da escrita secreta, sendo utilizada pela humanidade desde 1500 a.c. com os mesopotâmios. Sobre a criptografia assimétrica podemos afirmar que:
I. Utiliza um par de chaves, sendo uma pública e outra privada.
II. Prover um melhor gerenciamento das chaves em relação a criptografia simétrica.
III. Utiliza uma única chave compartilhada para encriptar e decriptar.
IV. Criptografia assimétrica possui chaves menores, em torno de 128 e 256 bits, quando comparadas à criptografia simétrica.
F,F,V,V
F,V,V,V
V,V,F,F
F,V,V,F
Nenhuma das alternativas
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Acerca de certificação e assinatura digital, assinale a opção correta
A assinatura digital do remetente é utilizada para criptografar uma mensagem que será decriptografada pelo destinatário possuidor da respectiva chave pública.
A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.
O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.
3.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.
(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman.
Os métodos descritos em (I) e em (2) são denominados, respectivamente, criptografia de chave:
direta e indireta
digital e analógica
hashing e hamming
reservada e secreta
simétrica e assimétrica
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia:
simétrica de chave única, que serve para criptografar e para descriptografar a mensagem.
simétrica de duas chaves, e ambas servem para criptografar e para descriptografar a mensagem
assimétrica de duas chaves, em que ambas são chaves públicas
assimétrica de duas chaves, em que uma chave é pública e a outra chave é privada
nehuma das alternativas
5.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A respeito do uso de certificados digitais, analise as afirmativas abaixo.
I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.
II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.
III. A1 e A3 são exemplos de alguns tipos de certificado digital.
Assinale:
se somente as afirmativas I e II estiverem corretas.
se somente a afirmativa I estiver correta.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor:
Autoridade Certificadora Suprema (AC-Raiz).
Comitê Gestor de Chave Pública (PKMC).
Autoridade Certificadora (AC).
Autoridade de Registro (AR).
Infraestrutura de Chave Pública (PKI).
7.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:
I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.
II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.
III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.
IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.
Quais estão corretas?
Apenas I e II.
Apenas II e III.
Apenas III e IV.
Apenas II, III e IV.
I, II, III e IV.
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
12 questions
Faits amusants sur les animaux
Quiz
•
University
15 questions
BÚSQUEDA DE INFORMACIÓN
Quiz
•
University
19 questions
DBMS - Fundamentals
Quiz
•
University
12 questions
word et courriels
Quiz
•
University
20 questions
Latihan PSAS Kelas 9
Quiz
•
9th Grade - University
20 questions
Repaso APA
Quiz
•
University
13 questions
PWM y ADC con el MSP430F5529
Quiz
•
University
14 questions
Excel Bezüge und Funktionen - SUMME, MAX, MIN, MITTELWERT
Quiz
•
University
Popular Resources on Wayground
10 questions
Honoring the Significance of Veterans Day
Interactive video
•
6th - 10th Grade
10 questions
Exploring Veterans Day: Facts and Celebrations for Kids
Interactive video
•
6th - 10th Grade
19 questions
Veterans Day
Quiz
•
5th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Circuits, Light Energy, and Forces
Quiz
•
5th Grade
6 questions
FOREST Self-Discipline
Lesson
•
1st - 5th Grade
7 questions
Veteran's Day
Interactive video
•
3rd Grade
20 questions
Weekly Prefix check #2
Quiz
•
4th - 7th Grade
Discover more resources for Instructional Technology
7 questions
Different Types of Energy
Interactive video
•
4th Grade - University
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
25 questions
Waves-8th Grade Physical Science
Quiz
•
KG - University
41 questions
Unit 8 Key Terms
Quiz
•
11th Grade - University
10 questions
Product & Quotient Derivative Rules
Quiz
•
University
5 questions
How to Calculate Force - Newton's 2nd Law of Motion
Interactive video
•
10th Grade - University
10 questions
Dichotomous Key
Quiz
•
KG - University
