Prévia do material em texto
05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 1/5 Fazer teste: Semana 2 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. PERGUNTA 1 O fluxo de cifras é um método de criptografia simétrica que consiste em cifrar uma mensagem bit a bit, em vez de blocos de dados, como o fazem outros algoritmos de criptografia. O fluxo de chaves é um elemento essencial em fluxos de cifras, para garantir a confidencialidade dos dados e prevenir ataques criptográficos. Com relação à função do fluxo de chaves em fluxos de cifras, leia as afirmativas a seguir: I. Gerar uma série de chaves únicas e aleatórias para cifrar. II. Decifrar a informação criptografada. III. Garantir a integridade dos dados cifrados. IV. Quebrar a criptografia da informação. 1 pontos Salva Estado de Conclusão da Pergunta: 05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 2/5 a. b. c. d. e. Está correto o que se afirma em: I e III, apenas. I, II e III, apenas. II, III e IV, apenas. I, apenas. III e IV, apenas. PERGUNTA 2 I. A confidencialidade oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte dela. II. A autenticação confirma a legitimidade do usuário que solicita um serviço, para se ter um controle de acesso identificado. III. O controle de acesso relaciona-se ao uso não autorizado de um recurso, ou seja, esse serviço controla que pode ter acesso a um recurso. IV. A irretratabilidade oferece uma proteção dos dados contra a divulgação não autorizada. Os pilares da segurança da informação devem ser considerados quando uma organização deseja investir em planejamento para evitar roubo de informações e exposição de dados. Analise as alternativas a seguir acerca de alguns desses pilares e escolha a correta: Apenas I e IV estão corretas. Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas II e IV estão corretas. Apenas I e III estão corretas. 1 pontos Salva PERGUNTA 3 A cifra ou chave simétrica utiliza a mesma chave para as duas partes que estabelecem uma comunicação. Isso significa que a chave do emissor e do transmissor são idênticas. A cifra substitui algo por outra coisa: trata-se de um padrão de substituição. Considerando o uso de cifras simétricas, analise as afirmativas a seguir e assinale (V) para a(s) Verdadeira(s) e (F) para a(s) Falsa(s). I. ( ) Para garantir a confidencialidade, é necessária a identificação, por parte daqueles que enviam e recebem a mensagem, das chaves simétrica e secreta. 1 pontos Salva 05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 3/5 a. b. c. d. e. simétrica e secreta. II. ( ) A utilização de algoritmos de criptografia simétricos oferece o benefício de enviar a chave por um meio de comunicação que não é seguro. III. ( ) A cifras simétricas têm, como desvantagem, a simplicidade para configurar e agilizar o processo de criptografia. Assinale a alternativa que apresenta a sequência correta. F - V - V. V - V - F. F - F - V. V - F - V. V - F - F. PERGUNTA 4 São critérios utilizados para validar se uma sequência de números é aleatória: distribuição de dados e dependência. distribuição uniforme e independência. cifras de bloco. independência. cifras de fluxo. 2 pontos Salva a. b. c. d. PERGUNTA 5 O algoritmo faz a cifragem ao receber a mensagem (bloco de 128 bits) e a chave com certo tamanho definido. Ele entrega, com saída, a cifra de 128 bits. Para realizar a decifragem, ele recebe a cifra (bloco de 128 bits) e entrega um bloco de 128 bits. É necessário minimizar a correspondência entre a mensagem de entrada e a mensagem de saída, de forma que ela ou a chave correspondente possa ser deduzida apenas analisando o número de cifras. Por isso, há o uso de rodadas, em que os bytes passam por transformações não lineares e reversíveis, o que indica que, para decifrar, é preciso somente executar o inverso das mesmas operações. Assinale a alternativa que representa corretamente o algoritmo caracterizado no enunciado. O padrão de encriptação avançada (AES). Cifras de substituição. Modos de operação. Geradores de números pseudorrandômicos. 2 pontos Salva 05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 4/5 e. Cifra de Hill e cifras de substituição. a. b. c. d. PERGUNTA 6 A cifra-produto Data Encryption Standard (DES) foi escolhida, pelo governo dos Estados Unidos, em janeiro de 1977, como método oficial para proteger informações não confidenciais. Criada pela IBM, essa cifra é baseada na rede de Feistel, um tipo de cifra de bloco que realiza várias rodadas de encriptação com subchaves diferentes derivadas da chave original. O DES se tornou um padrão amplamente empregado pelo setor de segurança em diversos produtos. Com relação ao padrão de criptografia de dados conhecido como DES, analise as afirmativas a seguir: I. Utiliza uma chave de 128 bits para criptografar as informações, garantindo alta segurança na transmissão de dados. II. Utiliza uma chave de 56 bits para criptografar as informações, o que pode comprometer a segurança em ambientes mais hostis. III. Usa uma chave de 256 bits para criptografar as informações, garantindo a máxima segurança na transmissão de dados. IV. Emprega a técnica de criptografia assimétrica, em que uma chave pública criptografa as informações, e uma chave privada, para descriptografá-las. Está correto o que se afirma em: I, apenas. I, II e III, apenas. II, III e IV, apenas. III e IV apenas 3 pontos Salva 05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 5/5 Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. e. III e IV, apenas. II, apenas. Salvar todas as respostas Salvar e Enviar II apenas