Buscar

Criptografia e Certificados Digitais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação II – Individual
Criptografia e Segurança
1A criptografia surgiu como uma forma de tentar manter os dados e informações mais seguras, inclusive com o tráfego por diferentes localizações geográficas por todo o mundo através da internet. No início, os algoritmos de criptografia eram simples e, com o passar do tempo, e sua maior utilização, houve a evolução dos algoritmos e a criação de novos e mais poderosos algoritmos de criptografias. Com base na criptografia, analise as sentenças a seguir:
I- Um algoritmo de criptografia utiliza a chave para converter um texto simples em cifrado.
II- Para desbloquear o arquivo encriptado, é necessário inserir a mesma chave e depois executar novamente o algoritmo, na ordem inversa.
III- Apenas uma chave é correta para abrir uma porta em uma casa, apenas a chave de criptográfica certa pode decriptar os dados.
Assinale a alternativa CORRETA:
A
Somente a sentença I está correta.
B
As sentenças I, II e III estão corretas.
C
Somente a sentença III está correta.
D
Somente a sentença II está correta.
2Apesar de existirem muitas técnicas de segurança para o desenvolvimento de aplicações, e manter segurança de informações, o planejamento seguro de aplicações é complexo, sendo necessária a previsão de todas as possibilidades de ataques que o sistema pode ter. Porém, a utilização de criptografia auxilia no processo de desenvolvimento de aplicações mais seguras. Com base na criptografia, analise as sentenças a seguir:
I- Criptografia com chave pública possui desempenho inferior em grandes volumes de dados.
II- Para criptografia de grandes volumes de dados, é indicada a utilização de criptografia com chave assimétrica.
III- É possível utilizar o protocolo TLS para uma combinação de uso de chaves simétricas e assimétricas.
IV- A criptografia com chave assimétrica possui o processamento mais veloz que a criptografia por chave simétrica.
Assinale a alternativa CORRETA:
A
As sentenças I, II e IV estão corretas.
B
As sentenças III e IV estão corretas.
C
Somente a sentença I está correta.
D
As sentenças I e III estão corretas.
3Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas físicas ou jorídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a alternativa INCORRETA:
A
O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o modo rede de confiança.
B
O modo de certificação conhecido por rede de confiança é descentralizada.
C
A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos.
D
No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica.
4 Atualmente, empresas, e em determinados casos até pessoal, precisam ter um certificado digital válido, permitindo que sua identidade digital seja garantida. Além disso, existem vários tipos de certificados digitais, os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia, sendo o certificado digital mais comum o do tipo A1 e também do tipo A3. Com base nos tipos de certificados digitais mais específicos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Certificados digitais do tipo CF-e-SAT (Cupom Fiscal Eletrônico) e OM-BR (Objetos Metrológicos) são mais específicos.
(    ) Certificados digitais do tipo CF-e-SAT são utilizados na assinatura de Cupons Fiscais Eletrônicos, podendo ter validade de até 5 anos.
(    ) Certificados digitais do tipo OM-BR podem ser utilizados em objetos que realizam medição de bombas de combustíveis, por exemplo.
(    ) O par de chaves do certificado tipo OM-BR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICP-Brasil.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - F.
B
V - V - V - F.
C
F - V - V - V.
D
V - F - V - F.
5 Certificado digital pode ser descrito por ser a identidade digital de uma pessoa ou empresa, o qual pode ser comparado a uma carteira de identidade virtual e, além disso, permite ainda realizar assinatura de documentos digitalmente, o que possui o mesmo valor jurídico de uma assinatura manual realizada em papel. Com certificados digitais, não existe a necessidade de reconhecimento de firma em cartório. Além disso, existem alguns tipos de certificados, cada um com suas características. Com base nas características dos tipos de certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os certificados tipo A1 e A2 possuem validade de até 2 anos, porém a diferença entre eles é o tipo de armazenamento.
(    ) A origem do par de chaves do certificado tipo A4 é realizado através de uma placa auxiliar instalada em um computador.
(    ) A geração do par de chaves do certificado tipo S1 é realizado por meio de software e sua validade é de 1 ano.
(    ) A geração do par de chaves do certificado tipo S4 é realizado por meio de software e sua validade é de até 11 anos.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - V - F.
B
F - V - V - F.
C
V - F - V - F.
D
V - V - F - V.
6Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas físicas ou jurídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a alternativa INCORRETA:
A
O modo de certificação conhecido por rede de confiança é descentralizada.
B
No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica.
C
A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos.
D
O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o modo rede de confiança.
7Certificado digital pode ser entendido como uma identidade digital de uma pessoal ou organização, o qual possui algumas informações importantes que o torna único. Existem vários tipos de certificados digitais, os quais possuem características próprias, ou até parecidas, isto é, uma das diferenças é a validade, sendo que alguns possuem validade de 1 ano e outros 11, além da diferença da forma de geração de suas chaves, umas por software, outras por hardware. Com base nos tipos de certificados, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) É possível utilizar certificado de série A para acessar e atualizar dados na Receita Federal.
(    ) Certificado de tipo T, ou Carimbo de Tempo (Timestamp), permite garantir a existência de um arquivo em determinada data e hora.
(    ) Autoridades Certificadoras de Tempo (ACTs) são responsáveis pela emissão de carimbos de tempo.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - F.
B
V - V - V.
C
V - F - V.
D
F - V - V.
8Existem vários algoritmos que realizam criptografia, e dependendo da utilização é mais vantajosa a utilização de um determinado algoritmo. Nesse sentido, para que se tenha uma maior garantia de que a criptografia possa dar um nível de segurança das informações, é importante saber quais informações são mais sensíveis e, com isso, planejar quais ferramentas ou algoritmos utilizar. Com base na criptografia, assinale a alternativa CORRETA:
A
Qualquer algoritmo de criptografia garante que a informação de um determinado sistema seja acessada por pessoas sem permissão.
B
Na criptografia com chave simétrica, existem duas chaves, uma para criptar e outra para desencriptar a informação.
C
Na criptografia com chave assimétrica, um texto simples cifrado somente pode ser decifrado com a chave pública correspondente.
D
Na criptografia com chave assimétrica, existem duas chaves, uma pública e outra privada.
9 Um certificado digital possui algumas informações importantes para que ele seja único, além do nome do nome de uma pessoa ou organização que ele pertence, como uma sequênciade numeração o torna único, além de suas assinaturas serem validadas por uma Autoridade Certificadora. Além disso, cada tipo de certificado possui suas próprias características. Com base nos tipos de certificados e suas características, analise as sentenças a seguir:
I- O certificado digital tipo A1 possui validade de 1 ano e o tamanho de suas chaves é de 1024 bits.
II- O certificado digital tipo A2 possui validade de até 1 ano e o tamanho de suas chaves é de 1024 bits.
III- O certificado digital tipo A3 possui validade de até 5 anos e o tamanho de suas chaves é de 1024 bits.
IV- O certificado digital tipo A4 possui validade de até 2 anos e o tamanho de suas chaves é de 1024 bits.
Assinale a alternativa CORRETA:
A
As sentenças II e III estão corretas.
B
Somente a sentença IV está correta.
C
As sentenças I e III estão corretas.
D
As sentenças II, III e IV estão corretas.
10Por meio do certificado digital não existe a necessidade de realizar o reconhecimento de firma em cartório, sendo este uma forma de identidade virtual de uma pessoa ou organização. Nesse contexto, existem vários tipos de certificados digitais, cada um com suas próprias características, isto é, o meio para geração de suas chaves, o tamanho de suas chaves, o tipo de armazenamento e a sua validade. Com base nos diferentes tipos de certificados digitais e seus algoritmos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Algoritmos de Curva Elípticas podem ser definidos por ser um método de gerar apenas chaves públicas, baseando-se em propriedades de curvas elípticas.
(    ) Em Algoritmos de Curva Elípticas, as chaves são mais curtas, seguras e as demandas por processamento são menores em relação às RSA.
(    ) As características de Algoritmos de Curva Elípticas são interessantes para sistemas que incorporam dispositivos móveis.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - V.
B
V - V - F.
C
F - F - V.
D
F - V - V.

Continue navegando