2ª AVALIAÇÃO ON-LINE DE SEGURANÇA DA INFORMAÇÃO
Quiz
•
Instructional Technology, Education, Computers
•
University
•
Hard
Alexssander Neves
Used 2+ times
FREE Resource
Enhance your content
17 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A criptografia é a ciência da escrita secreta, sendo utilizada pela humanidade desde 1500 a.c. com os mesopotâmios. Sobre a criptografia assimétrica podemos afirmar que:
I. Utiliza um par de chaves, sendo uma pública e outra privada.
II. Prover um melhor gerenciamento das chaves em relação a criptografia simétrica.
III. Utiliza uma única chave compartilhada para encriptar e decriptar.
IV. Criptografia assimétrica possui chaves menores, em torno de 128 e 256 bits, quando comparadas à criptografia simétrica.
F,F,V,V
F,V,V,V
V,V,F,F
F,V,V,F
Nenhuma das alternativas
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Acerca de certificação e assinatura digital, assinale a opção correta
A assinatura digital do remetente é utilizada para criptografar uma mensagem que será decriptografada pelo destinatário possuidor da respectiva chave pública.
A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.
O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.
3.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.
(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman.
Os métodos descritos em (I) e em (2) são denominados, respectivamente, criptografia de chave:
direta e indireta
digital e analógica
hashing e hamming
reservada e secreta
simétrica e assimétrica
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia:
simétrica de chave única, que serve para criptografar e para descriptografar a mensagem.
simétrica de duas chaves, e ambas servem para criptografar e para descriptografar a mensagem
assimétrica de duas chaves, em que ambas são chaves públicas
assimétrica de duas chaves, em que uma chave é pública e a outra chave é privada
nehuma das alternativas
5.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A respeito do uso de certificados digitais, analise as afirmativas abaixo.
I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.
II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.
III. A1 e A3 são exemplos de alguns tipos de certificado digital.
Assinale:
se somente as afirmativas I e II estiverem corretas.
se somente a afirmativa I estiver correta.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor:
Autoridade Certificadora Suprema (AC-Raiz).
Comitê Gestor de Chave Pública (PKMC).
Autoridade Certificadora (AC).
Autoridade de Registro (AR).
Infraestrutura de Chave Pública (PKI).
7.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:
I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.
II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.
III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.
IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.
Quais estão corretas?
Apenas I e II.
Apenas II e III.
Apenas III e IV.
Apenas II, III e IV.
I, II, III e IV.
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple

Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
15 questions
Spreadsheet
Quiz
•
University
14 questions
Sociedad Colombiana
Quiz
•
University
15 questions
PRECISIÓN LÉXICA
Quiz
•
University
20 questions
UTS Teknologi Pendidikan
Quiz
•
University
20 questions
2.3.1 Graph Traversal & Path Finding Algorithms
Quiz
•
12th Grade - University
20 questions
Comprensión lectora
Quiz
•
University
20 questions
Huruf ( Bahasa Melayu)
Quiz
•
KG - Professional Dev...
Popular Resources on Wayground
20 questions
Brand Labels
Quiz
•
5th - 12th Grade
11 questions
NEASC Extended Advisory
Lesson
•
9th - 12th Grade
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
10 questions
Boomer ⚡ Zoomer - Holiday Movies
Quiz
•
KG - University
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
20 questions
Multiplying and Dividing Integers
Quiz
•
7th Grade
Discover more resources for Instructional Technology
10 questions
Boomer ⚡ Zoomer - Holiday Movies
Quiz
•
KG - University
22 questions
FYS 2024 Midterm Review
Quiz
•
University
20 questions
Physical or Chemical Change/Phases
Quiz
•
8th Grade - University
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
12 questions
1 Times Tables
Quiz
•
KG - University
20 questions
Disney Trivia
Quiz
•
University
38 questions
Unit 6 Key Terms
Quiz
•
11th Grade - University