Atividade Avaliativa 03 com respostas
Atividade Avaliativa 03 com respostas
Atividade Avaliativa 03 com respostas
Rascunho salvo.
* Indica uma pergunta obrigatória
II e III, apenas.
I e III, apenas.
I, apenas.
I, II e III.
I e II, apenas.
II. A chave de criptografia deve ser gerenciada com rigor para evitar que a
segurança dos dados seja comprometida.
II e III, apenas.
I e II, apenas.
I, II e III.
III, apenas.
I, apenas.
I e II.
III e IV.
I e IV.
II, III e IV.
I, II e III.
IV. Como na VPN IPSec, a VPN SSL também oferece acesso a todos os
recursos da rede privada, sendo que sua principal diferença é a dependência
do TLS, que é incorporado por padrão em navegadores da Web.
I, apenas.
I, II, III e IV.
III e IV, apenas.
I, II e III, apenas.
II e IV, apenas.
III. O uso do algoritmo AES nas comunicações entre dois usuários indica o
emprego de criptografia simétrica, isto é, aquela que utiliza um par de chaves,
uma usada pelo remetente, para encriptar a mensagem, e outra para o
destinatário decriptá-la.
II e III.
I e IV.
I, II e III.
I, II e IV.
III e IV.
II. Gustavo deve saber que algoritmos hash, conhecidos por one-way, são
funções criptográficas, que geram uma saída de tamanho fixo.
III. Gustavo deve conhecer que a criptografia one-way utilizada por ele codifica
e descodifica com a mesma chave pública, permitindo fazer a reversão da
mensagem.
I, II e III.
I, apenas.
III, apenas.
I e II, apenas.
II e III, apenas.
I, apenas.
I, II e III.
I e III, apenas.
II e III, apenas.
II, apenas.
PORQUE
II. O DES utiliza uma chave com 56 bits, que pode ser quebrada pelo método
da "força bruta", devendo Túlio optar por outro algoritmo mais seguro como
3DES (Triplo DES).
I, II e III.
II e III, apenas.
I, apenas.
III, apenas.
I e II, apenas.
Pedro, consultor de TI, foi contratado por uma pequena empresa de comércio
eletrônico, para que pudesse verificar aspectos de segurança nos sistemas da
empresa. Em uma primeira análise, Pedro constatou que a empresa utiliza o
algoritmo de criptografia Data Encryption Standard (DES). Tendo em vista as
considerações de Pedro sobre a utilização do DES pela empresa mencionada,
avalie as afirmações a seguir.
III. Pedro pode esclarecer que, com o algoritmo de criptografia Data Encryption
Standard (DES), a informação criptografada é dividida em blocos de 64 bits.
II e III, apenas.
I, apenas.
II, apenas.
I, II e III.
I e III, apenas.
III. Com a finalidade de utilizar o RSA, Roberto deverá criar duas chaves
privadas que serão compartilhadas entre o emissor e o remetente.
II e III, apenas.
III, apenas.
I, apenas.
I e II, apenas.
I, II e III.
I, II e III.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
I, II e III.
I, apenas.
I e II, apenas.
III, apenas.
II e III, apenas.
o modo de Márcio é mais seguro, pois já existe a garantia de que apenas os dois
projetistas têm acesso aos arquivos do servidor, ao contrário da criptografia
assimétrica, que possui uma chave que todos podem ter acesso.
I, II e III, apenas.
I e II, apenas.
II, III e IV, apenas.
III e IV, apenas.
I, II, III e IV.