2ª AVALIAÇÃO ON-LINE DE SEGURANÇA DA INFORMAÇÃO
Quiz
•
Instructional Technology, Education, Computers
•
University
•
Practice Problem
•
Hard
Alexssander Neves
Used 2+ times
FREE Resource
Enhance your content in a minute
17 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A criptografia é a ciência da escrita secreta, sendo utilizada pela humanidade desde 1500 a.c. com os mesopotâmios. Sobre a criptografia assimétrica podemos afirmar que:
I. Utiliza um par de chaves, sendo uma pública e outra privada.
II. Prover um melhor gerenciamento das chaves em relação a criptografia simétrica.
III. Utiliza uma única chave compartilhada para encriptar e decriptar.
IV. Criptografia assimétrica possui chaves menores, em torno de 128 e 256 bits, quando comparadas à criptografia simétrica.
F,F,V,V
F,V,V,V
V,V,F,F
F,V,V,F
Nenhuma das alternativas
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Acerca de certificação e assinatura digital, assinale a opção correta
A assinatura digital do remetente é utilizada para criptografar uma mensagem que será decriptografada pelo destinatário possuidor da respectiva chave pública.
A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.
O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.
3.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.
(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman.
Os métodos descritos em (I) e em (2) são denominados, respectivamente, criptografia de chave:
direta e indireta
digital e analógica
hashing e hamming
reservada e secreta
simétrica e assimétrica
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia:
simétrica de chave única, que serve para criptografar e para descriptografar a mensagem.
simétrica de duas chaves, e ambas servem para criptografar e para descriptografar a mensagem
assimétrica de duas chaves, em que ambas são chaves públicas
assimétrica de duas chaves, em que uma chave é pública e a outra chave é privada
nehuma das alternativas
5.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A respeito do uso de certificados digitais, analise as afirmativas abaixo.
I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.
II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.
III. A1 e A3 são exemplos de alguns tipos de certificado digital.
Assinale:
se somente as afirmativas I e II estiverem corretas.
se somente a afirmativa I estiver correta.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor:
Autoridade Certificadora Suprema (AC-Raiz).
Comitê Gestor de Chave Pública (PKMC).
Autoridade Certificadora (AC).
Autoridade de Registro (AR).
Infraestrutura de Chave Pública (PKI).
7.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:
I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.
II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.
III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.
IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.
Quais estão corretas?
Apenas I e II.
Apenas II e III.
Apenas III e IV.
Apenas II, III e IV.
I, II, III e IV.
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
15 questions
Control de lectura #9
Quiz
•
1st Grade - University
16 questions
Gerência do Processador
Quiz
•
University
20 questions
Computación 1ro y 2do básico
Quiz
•
1st Grade - University
20 questions
[EOE1-2P-1] Organizadores
Quiz
•
1st Grade - University
15 questions
Mejorando mis parciales
Quiz
•
University
13 questions
MECANICA BASICA (alineamiento)
Quiz
•
University
20 questions
Orión y la oscuridad PELÍCULA
Quiz
•
5th Grade - University
15 questions
Partes de una PC
Quiz
•
7th Grade - University
Popular Resources on Wayground
10 questions
Honoring the Significance of Veterans Day
Interactive video
•
6th - 10th Grade
9 questions
FOREST Community of Caring
Lesson
•
1st - 5th Grade
10 questions
Exploring Veterans Day: Facts and Celebrations for Kids
Interactive video
•
6th - 10th Grade
19 questions
Veterans Day
Quiz
•
5th Grade
14 questions
General Technology Use Quiz
Quiz
•
8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Circuits, Light Energy, and Forces
Quiz
•
5th Grade
19 questions
Thanksgiving Trivia
Quiz
•
6th Grade
Discover more resources for Instructional Technology
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
9 questions
Principles of the United States Constitution
Interactive video
•
University
18 questions
Realidades 2 2A reflexivos
Quiz
•
7th Grade - University
10 questions
Dichotomous Key
Quiz
•
KG - University
25 questions
Integer Operations
Quiz
•
KG - University
7 questions
What Is Narrative Writing?
Interactive video
•
4th Grade - University
20 questions
SER vs ESTAR
Quiz
•
7th Grade - University
