Segurança e Auditoria de Sistemas - Unidade 7
0,2 em 0,2 pontos
A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho. Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.
Resposta
Resposta Selecionada: a. SHA-1
Resposta Correta: a. SHA-1
Pergunta 2
0,2 em 0,2 pontos
Quanto à segurança em redes, marque V para verdadeiro ou F para falso e,em seguida, assinale a alternativa que apresenta a sequência correta. ( ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
( ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
( ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
( ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.
Resposta
Resposta Selecionada: a. V/ F/ V/ V
Resposta Correta: a. V/ F/ V/ V
Pergunta 3
0,2 em 0,2 pontos
Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.
Resposta
Resposta Selecionada: b. RSA.
Resposta Correta: b. RSA.
Pergunta 4
0,2 em 0,2 pontos
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica.
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave:
Resposta
Resposta Selecionada: c. secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
Resposta Correta: c. secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
Pergunta 5
0,2 em 0,2