2ª AVALIAÇÃO ON-LINE DE SEGURANÇA DA INFORMAÇÃO

2ª AVALIAÇÃO ON-LINE DE SEGURANÇA DA INFORMAÇÃO

University

17 Qs

quiz-placeholder

Similar activities

Prática SQL 1 - DDL

Prática SQL 1 - DDL

University - Professional Development

18 Qs

Segurança de TI - Revisao

Segurança de TI - Revisao

University

21 Qs

Teste de segurança aula modulo 1

Teste de segurança aula modulo 1

University

13 Qs

Criptografia Simétrica, Assimétrica e Certificados Digitais

Criptografia Simétrica, Assimétrica e Certificados Digitais

University

15 Qs

Banco de Dados

Banco de Dados

University - Professional Development

20 Qs

Questionário 5 - Estrutura de Dados

Questionário 5 - Estrutura de Dados

University

20 Qs

Revisão - Administração de Redes em Ambientes Linux

Revisão - Administração de Redes em Ambientes Linux

University

20 Qs

Modelagem de Dados - 01

Modelagem de Dados - 01

University

15 Qs

2ª AVALIAÇÃO ON-LINE DE SEGURANÇA DA INFORMAÇÃO

2ª AVALIAÇÃO ON-LINE DE SEGURANÇA DA INFORMAÇÃO

Assessment

Quiz

Instructional Technology, Education, Computers

University

Hard

Created by

Alexssander Neves

Used 2+ times

FREE Resource

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

A criptografia é a ciência da escrita secreta, sendo utilizada pela humanidade desde 1500 a.c. com os mesopotâmios. Sobre a criptografia assimétrica podemos afirmar que:


I. Utiliza um par de chaves, sendo uma pública e outra privada.

II. Prover um melhor gerenciamento das chaves em relação a criptografia simétrica.

III. Utiliza uma única chave compartilhada para encriptar e decriptar.

IV. Criptografia assimétrica possui chaves menores, em torno de 128 e 256 bits, quando comparadas à criptografia simétrica.

F,F,V,V

F,V,V,V

V,V,F,F

F,V,V,F

Nenhuma das alternativas

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Acerca de certificação e assinatura digital, assinale a opção correta

A assinatura digital do remetente é utilizada para criptografar uma mensagem que será decriptografada pelo destinatário possuidor da respectiva chave pública.

A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.

Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.

O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.

A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.


(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.


(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman.


Os métodos descritos em (I) e em (2) são denominados, respectivamente, criptografia de chave:

direta e indireta

digital e analógica

hashing e hamming

reservada e secreta

simétrica e assimétrica

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia:

simétrica de chave única, que serve para criptografar e para descriptografar a mensagem.

simétrica de duas chaves, e ambas servem para criptografar e para descriptografar a mensagem

assimétrica de duas chaves, em que ambas são chaves públicas

assimétrica de duas chaves, em que uma chave é pública e a outra chave é privada

nehuma das alternativas

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

A respeito do uso de certificados digitais, analise as afirmativas abaixo.


I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.

II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.

III. A1 e A3 são exemplos de alguns tipos de certificado digital.


Assinale:

se somente as afirmativas I e II estiverem corretas.

se somente a afirmativa I estiver correta.

se somente as afirmativas I e III estiverem corretas.

se somente as afirmativas II e III estiverem corretas.

se todas as afirmativas estiverem corretas.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor:

Autoridade Certificadora Suprema (AC-Raiz).

Comitê Gestor de Chave Pública (PKMC).

Autoridade Certificadora (AC).

Autoridade de Registro (AR).

Infraestrutura de Chave Pública (PKI).

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:


I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.

II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.

III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.

IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.


Quais estão corretas?

Apenas I e II.

Apenas II e III.

Apenas III e IV.

Apenas II, III e IV.

I, II, III e IV.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?