Buscar

Avaliação On-Line 1 (AOL 1) - Questionário

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
Ocultar opções de resposta 
Avaliação On-Line 1 (AOL 1) - Questionário
Pergunta 1 -- /1
A criptografia é criada com base em vários princípios, que são compartilhados dentro de suas 
vertentes e subáreas. Por causa dessa estrutura de múltiplas funções e práticas com regras 
semelhantes, é possível confundir durante o processo o princípio por trás da criptografia. Um exemplo 
explícito é a própria infraestrutura de chaves públicas, que utiliza conceitos da criptoanálise para 
basear seu modo de operação.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que as duas principais 
adequações entre a etapa final do ICP, que é a assinatura digital, e a criptoanálise são:
a integridade da informação e impossibilidade de negar ser o emissor da informação.
negação de serviço e inconfidencialidade.
integridade da informação e inconfidencialidade.
Resposta corretaa autenticação e impossibilidade de negar ser o emissor da informação.
autenticação e possibilidade de negar ser o emissor da informação.
Pergunta 2 -- /1
Ocultar opções de resposta 
Analise a imagem a seguir:
Esse código de erro aparece quando certificados da web, que funcionam unindo digitalmente uma 
chave criptográfica à informação de identificação de uma companhia ou pessoa vencem. Não 
podendo o navegador atestar pela confiabilidade do site, ele opta por avisar o usuário que a conexão 
não é segura.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir a respeito do 
código informado na imagem.
I. O servidor não tem acesso ao certificado digital que garante a originalidade da página, podendo este 
inclusive estar na LCR, causando o código de erro.
II. A data especificada no certificado digital expirou e, por isso, o site acusa erro, devendo o 
proprietário realizar uma nova solicitação para o agente de registro.
III. O erro apresentado indica que está acontecendo um ataque à rede do usuário e ele não pode 
acessar o site para manter a segurança do mesmo.
IV. O erro apresentado indica que o usuário está se conectando a uma rede pública não-segura, o que 
pode causar falhas de segurança.
V. O servidor não consegue garantir a originalidade do usuário, podendo causar riscos ao site e, por 
isso, o código de erro é apresentado.
Está correto apenas o que se afirma em:
img_criptografia_aplicada - enunciado_questao14 - bq01_v1.PNG
img_criptografia_aplicada - enunciado_questao14 - bq01_v1.PNG
II e IV.
Resposta corretaI e II.
I e III.
III e V.
IV e V.
Pergunta 3 -- /1
Ocultar opções de resposta 
Por serem baseados em criptografia assimétrica, os algoritmos de assinatura digital variam sempre 
em cima do conceito de chave pública, herdando tanto as melhorias - como segurança na implantação 
- quanto os problemas - como a velocidade de criptografia. Apesar disso, algoritmos de assinatura 
digital são amplamente utilizados quando há necessidade de uma camada de segurança adicional na 
informação. Como exemplo, temos o DSA, desenvolvido pela Agência Nacional de Segurança dos EUA 
como um novo padrão de tecnologia que, inicialmente patenteado, hoje consta como domínio público 
para quem desejar utilizá-lo na segurança de sua assinatura.
Considerando essas informações e conteúdo estudado sobre o DSA, principal algoritmo de assinatura 
digital, pode-se afirmar que ele:
é um algoritmo semelhante ao El Gamal, porém, utilizado também em criptografia simétrica.
Resposta correta
é um algoritmo derivado do RSA, criado especificamente para assinatura 
digital.
é um algoritmo gêmeo do RSA, criado para ser concorrente nos algoritmos de criptografia 
assimétrica.
é um algoritmo semelhante ao 3DES, porém, utilizado em assinatura digital.
é um método de criptografia semelhante à criptografia simétrica.
Pergunta 4 -- /1
A criptografia assimétrica envolve diversas especificações em seu desenvolvimento, o que a torna um 
modelo de criptografia complementar em diversas outras criptografias ou até mesmo sistemas de 
segurança. Por causa disso, é um dos principais métodos utilizados para se encriptar uma 
informação. 
Considerando essas informações e o conteúdo estudado sobre criptografia assimétrica, analise as 
afirmativas a seguir:
I. Criptografia assimétrica é um método da criptografia que utiliza uma chave para cifrar e outra para 
decifrar a informação.
II. Por utilizar uma chave para cifrar e outra para decifrar a informação, a criptografia assimétrica é 
mais lenta que a criptografia simétrica.
III. Os algoritmos de criptografia assimétrica também são base para outros tipos de criptografia, como 
a assinatura digital.
IV. A criptografia assimétrica oferece mais segurança e velocidade de processamento que a 
criptografia híbrida.
Ocultar opções de resposta 
Ocultar opções de resposta 
V. Criptografia assimétrica é um algoritmo utilizado junto à criptografia simétrica para proteger chaves 
privadas.
Está correto apenas o que se afirma em:
Resposta corretaI, II e III.
Incorreta: I e II.
IV e V.
I, IV e V.
I, III e V.
Pergunta 5 -- /1
Leia o trecho a seguir:
“Os Luptons são um casal britânico que decidiram vender seu apartamento. Quando a venda foi feita, 
o advogado enviou a eles um e-mail para solicitar o número da conta bancária para transferir o 
dinheiro. Os Luptons responderam.O que os Luptons não sabiam era que um grupo de 
cibercriminosos leram o e-mail do advogado e a resposta. Imediatamente, os criminosos enviaram um 
e-mail ao advogado da conta de e-mail dos Luptons, disseram para ele ignorar o número de conta 
bancária anterior e pediram para enviar o dinheiro para uma outra conta. Assim, foram roubados 
quase R$ 1,6 milhões dos Luptons [...].”
Fonte: The Telegraph. 'Fraudsters hacked emails to my solicitor and stole £340,000 from my property 
sale. Disponível em: 
<https://www.telegraph.co.uk/finance/personalfinance/borrowing/mortgages/11605010/Fraudsters-
hacked-emails-to-my-solicitor-and-stole-340000-from-my-property-sale.html>. Acesso em: 22 abr. 
2020.
Os Luptons sofreram um ataque conhecido como Man in the middle, que se baseia no atacante se 
infiltrar no transporte da informação.
Considerando essas informações e o conteúdo estudado sobre ataques à informação, pode-se afirmar 
que esse ataque poderia ser evitado:
criptografando as palavras do e-mail com cifras.
Ocultar opções de resposta 
Resposta corretaaplicando criptografia de ponta-a-ponta.
fortalecendo firewalls e antivírus no computador dos Luptons.
optando por não enviar informação sensível por e-mail.
criptografando apenas por parte do advogado.
Pergunta 6 -- /1
Analise o diagrama a seguir:
O processo representado no diagrama foi um dos pioneiros dos algoritmos híbridos e resolveria o 
problema da segurança de envio de chave na criptografia simétrica. Além disso, essa técnica permitiu 
que informações não criptografadas pudessem ser transmitidas por meios não-seguros até a 
informação importante em si ser criptografada.
Considerando essas informações e o conteúdo estudado sobre compartilhamento de pré-chaves, 
pode-se afirmar que o método representado acima ficou conhecido como:
img_criptografia_aplicada - enunciado_questao11 - bq01_v1.PNG
Incorreta: SHA-1.
Resposta corretatroca de chaves Diffie-Hellman.
El Gamal.
fatoração de grandes números.
algoritmo de curva elíptica.
Pergunta 7 -- /1
Ocultar opções de resposta 
Leia o trecho a seguir:
“Para ter utilidade criptográfica, a função de hashing deve ser: simples de se computar o hash de cada 
mensagem; impraticável de se determinar a entrada a partir de seu hash. e impraticável de se 
determinar uma outra entrada que resulte no mesmo hash de uma determinada entrada [...].”
Fonte: MORENO, E.; PEREIRA, F.; CHIARAMONTE, R. B. Criptografia em software e hardware. [S.I]: 
Novatec, 2005, p. 37. Disponível em: 
<https://www.academia.edu/23246044/Criptografia_em_software_e_hardware>. Acesso em: 11 abr. 
2020. 
É considerada impraticável a técnica de se determinar uma entrada de hash idêntica à outra devido àsprobabilidades estatísticas desse feito. Entretanto, essa falha ocorre e é conhecida como colisão de 
hash.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V 
para a(s) verdadeira(s) e F para a(s) falsa(s)
I. ( ) Colisões de hash não são exploradas porque é improvável conseguir uma colisão entre duas 
informações úteis.
II. ( ) Colisões de hash existem porque o número de mensagens possíveis é maior do que o número de 
combinações hexadecimais em um hash.
III. ( ) Colisões de hash acontecem eventualmente e, pela improbabilidade de ocorrerem, são pouco 
relevantes dentro da criptografia.
IV. ( ) Colisões de hash ocorrem quando houve uma quebra de segurança no processo de criptografia 
anterior à etapa de hash.
V. ( ) A validade – e consequentemente troca – do certificado digital alteram o valor do hash, 
aumentando o tempo útil até uma colisão.
Agora, assinale a alternativa que apresenta a sequência correta:
Resposta corretaV, V, F, F, V.
F, V, F, V, F.
F, F, V, V, F.
V, F, F, F, V.
F, F, V, V, F.
Pergunta 8 -- /1
Ocultar opções de resposta 
A Infraestrutura de Chaves Públicas é um conjunto de elementos e práticas que garantem que o 
organismo de certificações seja autenticado para qualquer um que seja possuidor de uma chave 
pública. Sendo assim, as ICPs garantem a continuidade a partir de uma hierarquia.
Considerando essas informações e o conteúdo estudado sobre hierarquia de ICP e certificados 
digitais, ordene os procedimentos a seguir de acordo com a sequência em que são necessários 
durante o pedido e posterior certificação digital.
( ) Ida a uma autoridade de registro.
( ) Buscar um agente de registro.
( ) Regulação pela ICP.
( ) Informação chega à autoridade Certificadora Raiz.
( ) Emissão pela autoridade Certificadora.
Agora, assinale a alternativa que apresenta a sequência correta:
5, 2, 1, 4, 3.
4, 5, 2, 1, 3.
3, 4, 5, 1, 2.
Incorreta: 1, 2, 5, 3, 4.
Resposta correta2, 1, 5, 4, 3.
Pergunta 9 -- /1
Leia o trecho a seguir:
“Se alguém quiser utilizar a criptografia, é necessário empregar um dispositivo de hardware ou um 
programa de software. Portanto, se faz necessário adquirir o produto em algum lugar. Assim, como os 
usuários podem ter acesso a ele, os invasores também têm. Desse modo, possíveis invasores podem 
ir à mesma fonte e conseguir suas próprias cópias [...].”
Fonte: MORENO, E.; PEREIRA, F.; CHIARAMONTE, R. B. Criptografia em software e hardware. [S.I]: 
Novatec, 2005. Disponível em: 
<https://www.academia.edu/23246044/Criptografia_em_software_e_hardware>. Acesso em: 11 abr. 
2020. 
Considerando essas informações e o conteúdo estudado sobre criptografia, pode-se afirmar que para 
haver uma livre distribuição de algoritmos para usuários comuns dentro da rede, é necessário que:
Ocultar opções de resposta 
Ocultar opções de resposta 
Resposta correta
cada usuário tenha acesso a uma chave particular para uso próprio. Garantindo 
assim que a sua informação particular estará protegida.
cada usuário garanta a segurança do algoritmo para todos os usuários. Pois assim, a rede que 
utiliza o algoritmo estará protegida pelos próprios usuários.
algoritmos sejam controlados por um agente regulatório e distribuídos sobre regras. Assim, os 
que estiverem regulamentados poderão usar o algoritmo.
cada usuário utilize um algoritmo exclusivo pois, dessa forma, não haverá falhas em comuns 
para todos os usuários.
cada usuário provenha um meio único de acesso ao algoritmo. Assim, não será possível 
descobrir os portadores de determinado algoritmo.
Pergunta 10 -- /1
Leia o trecho a seguir:
“Código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única 
e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um e-mail 
ou uma transação...). A verificação da origem do dado é feita com a chave pública do remetente.”
Fonte: INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA. Manual de Condutas Técnicas 10 – Volume 
II. dez. 2015, p. 37. Disponível em: <https://www.iti.gov.br/images/repositorio/legislacao/manuais-de-
conduta-tecnica/MCT10_VolumeII_Versao1.1.pdf>. Acesso em: 13 abr. 2020.
Considerando essas informações e o conteúdo estudado sobre certificações e ICP, pode ser 
constatada a autoria com validade jurídica de uma mensagem por meio:
Resposta corretada assinatura digital.
da assinatura eletrônica.
do algoritmo Diffie-Hellman.
da certificação digital.
da função hash.

Outros materiais