Buscar

Prévia do material em texto

05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 1/5
Fazer teste: Semana 2 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você
considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da
página e pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
PERGUNTA 1
O fluxo de cifras é um método de criptografia simétrica que
consiste em cifrar uma mensagem bit a bit, em vez de
blocos de dados, como o fazem outros algoritmos de
criptografia. O fluxo de chaves é um elemento essencial em
fluxos de cifras, para garantir a confidencialidade dos
dados e prevenir ataques criptográficos.
Com relação à função do fluxo de chaves em fluxos de
cifras, leia as afirmativas a seguir: 
I. Gerar uma série de chaves únicas e aleatórias para
cifrar. 
II. Decifrar a informação criptografada. 
III. Garantir a integridade dos dados cifrados. 
IV. Quebrar a criptografia da informação. 
1 pontos   Salva
 Estado de Conclusão da Pergunta:
05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 2/5
a.
b.
c.
d.
e.
Está correto o que se afirma em:
 I e III, apenas. 
I, II e III, apenas.
 II, III e IV, apenas. 
I, apenas.
III e IV, apenas.
PERGUNTA 2
I. A confidencialidade oferece proteção contra negação, por parte
de uma das entidades envolvidas em uma comunicação, de ter
participado de toda ou parte dela. 
II. A autenticação confirma a legitimidade do usuário que solicita
um serviço, para se ter um controle de acesso identificado.
III. O controle de acesso relaciona-se ao uso não autorizado de um
recurso, ou seja, esse serviço controla que pode ter acesso a
um recurso.
IV. A irretratabilidade oferece uma proteção dos dados contra a
divulgação não autorizada.
Os pilares da segurança da informação devem ser considerados
quando uma organização deseja investir em planejamento para evitar
roubo de informações e exposição de dados. Analise as alternativas a
seguir acerca de alguns desses pilares e escolha a correta:   
Apenas I e IV estão corretas. 
Apenas I e II estão corretas. 
Apenas II e III estão corretas. 
Apenas II e IV estão corretas.
Apenas I e III estão corretas. 
1 pontos   Salva
PERGUNTA 3
A cifra ou chave simétrica utiliza a mesma chave para as duas partes
que estabelecem uma comunicação. Isso significa que a chave do
emissor e do transmissor são idênticas. A cifra substitui algo por outra
coisa: trata-se de um padrão de substituição. 
Considerando o uso de cifras simétricas, analise as afirmativas a seguir
e assinale (V) para a(s) Verdadeira(s) e (F) para a(s) Falsa(s).
I. ( ) Para garantir a confidencialidade, é necessária a identificação, por
parte daqueles que enviam e recebem a mensagem, das chaves
simétrica e secreta.
1 pontos   Salva
05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 3/5
a.
b.
c.
d.
e.
simétrica e secreta.
II. ( ) A utilização de algoritmos de criptografia simétricos oferece o
benefício de enviar a chave por um meio de comunicação que não é
seguro.
III. ( ) A cifras simétricas têm, como desvantagem, a simplicidade para
configurar e agilizar o processo de criptografia.
Assinale a alternativa que apresenta a sequência correta.
F - V - V.
V - V - F.
F - F - V.
V - F - V.
 V - F - F.
PERGUNTA 4
São critérios utilizados para validar se uma sequência de números é
aleatória:  
distribuição de dados e dependência. 
distribuição uniforme e independência. 
cifras de bloco. 
independência.
cifras de fluxo.
2 pontos   Salva
a.
b.
c.
d.
PERGUNTA 5
O algoritmo faz a cifragem ao receber a mensagem (bloco de 128 bits)
e a chave com certo tamanho definido. Ele entrega, com saída, a cifra
de 128 bits. Para realizar a decifragem, ele recebe a cifra (bloco de 128
bits) e entrega um bloco de 128 bits. É necessário minimizar a
correspondência entre a mensagem de entrada e a mensagem de
saída, de forma que ela ou a chave correspondente possa ser
deduzida apenas analisando o número de cifras. Por isso, há o uso de
rodadas, em que os bytes passam por transformações não lineares e
reversíveis, o que indica que, para decifrar, é preciso somente executar
o inverso das mesmas operações.
Assinale a alternativa que representa corretamente o algoritmo
caracterizado no enunciado.
O padrão de encriptação avançada (AES).
Cifras de substituição.
Modos de operação.
Geradores de números pseudorrandômicos.
2 pontos   Salva
05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 4/5
e. Cifra de Hill e cifras de substituição.
a.
b.
c.
d.
PERGUNTA 6
A cifra-produto Data Encryption Standard (DES) foi
escolhida, pelo governo dos Estados Unidos, em janeiro de
1977, como método oficial para proteger informações não
confidenciais. Criada pela IBM, essa cifra é baseada na
rede de Feistel, um tipo de cifra de bloco que realiza várias
rodadas de encriptação com subchaves diferentes
derivadas da chave original. O DES se tornou um padrão
amplamente empregado pelo setor de segurança em
diversos produtos. 
Com relação ao padrão de criptografia de dados conhecido
como DES, analise as afirmativas a seguir:
I. Utiliza uma chave de 128 bits para criptografar as
informações, garantindo alta segurança na transmissão de
dados. 
II. Utiliza uma chave de 56 bits para criptografar as
informações, o que pode comprometer a segurança em
ambientes mais hostis.
III. Usa uma chave de 256 bits para criptografar as
informações, garantindo a máxima segurança na
transmissão de dados. 
IV. Emprega a técnica de criptografia assimétrica, em que
uma chave pública criptografa as informações, e uma
chave privada, para descriptografá-las. 
Está correto o que se afirma em:
 I, apenas.
 I, II e III, apenas.
II, III e IV, apenas. 
III e IV apenas
3 pontos   Salva
05/02/2024, 06:33 Fazer teste: Semana 2 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187428_1&course_id=_12823_1&content_id=_1510176_1… 5/5
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar
todas as respostas.
 
e.
III e IV, apenas.
II, apenas. 
Salvar todas as respostas Salvar e Enviar
II apenas

Mais conteúdos dessa disciplina

  • Relacionados
  • Inteligência Artificial