Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/06/2022 11:14 Avaliação II - Individual 1/5 Prova Impressa GABARITO | Avaliação II - Individual (Cod.:739513) Peso da Avaliação 1,50 Prova 48874704 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 A criptografia surgiu como uma forma de tentar manter os dados e informações mais seguras, inclusive com o tráfego por diferentes localizações geográficas por todo o mundo através da internet. No início, os algoritmos de criptografia eram simples e, com o passar do tempo, e sua maior utilização, houve a evolução dos algoritmos e a criação de novos e mais poderosos algoritmos de criptografias. Com base na criptografia, analise as sentenças a seguir: I- Um algoritmo de criptografia utiliza a chave para converter um texto simples em cifrado. II- Para desbloquear o arquivo encriptado, é necessário inserir a mesma chave e depois executar novamente o algoritmo, na ordem inversa. III- Apenas uma chave é correta para abrir uma porta em uma casa, apenas a chave de criptográfica certa pode decriptar os dados. Assinale a alternativa CORRETA: A Somente a sentença II está correta. B As sentenças I, II e III estão corretas. C Somente a sentença I está correta. D Somente a sentença III está correta. Certificados digitais da ICP-Brasil fazem a utilização de criptografia para garantir a validade jurídica, autenticidade, confidencialidade e integridade de informações no ambiente virtual. Pessoas e empresas que utilizam estes certificados digitais não precisam se deslocar presencialmente até a sede de órgãos governamentais ou de cartórios para autenticar documentos. Com base no uso de certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Documentos assinados com certificados digitais ICP-Brasil possuem a mesma validade jurídica de documentos assinados em papel. ( ) Certificados digitais podem ser utilizados para a realização de acessos remotos em trabalho home office, permitindo garantir a identidade de quem acessa. ( ) Certificados digitais são utilizados por servidores públicos para compras institucionais em pregões e licitações, em que cada servidor público possui um certificado digital vinculado a seu CPF. ( ) Salt é uma das técnicas utilizadas para reforçar a criptografia, a qual adiciona no início e no final da chave utilizada para criptografar, uma parte dos dados combinada com a própria chave. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - V. B V - V - V - F. VOLTAR A+ Alterar modo de visualização 1 2 20/06/2022 11:14 Avaliação II - Individual 2/5 C V - F - V - V. D F - V - F - F. Atualmente, empresas, e em determinados casos até pessoal, precisam ter um certificado digital válido, permitindo que sua identidade digital seja garantida. Além disso, existem vários tipos de certificados digitais, os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia, sendo o certificado digital mais comum o do tipo A1 e também do tipo A3. Com base nos tipos de certificados digitais mais específicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Certificados digitais do tipo CF-e-SAT (Cupom Fiscal Eletrônico) e OM-BR (Objetos Metrológicos) são mais específicos. ( ) Certificados digitais do tipo CF-e-SAT são utilizados na assinatura de Cupons Fiscais Eletrônicos, podendo ter validade de até 5 anos. ( ) Certificados digitais do tipo OM-BR podem ser utilizados em objetos que realizam medição de bombas de combustíveis, por exemplo. ( ) O par de chaves do certificado tipo OM-BR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICP-Brasil. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - V. B V - F - V - F. C V - V - V - F. D F - V - F - F. Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas físicas ou jurídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a alternativa INCORRETA: A No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica. B A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos. C O modo de certificação conhecido por rede de confiança é descentralizada. D O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o modo rede de confiança. Um certificado digital possui algumas informações importantes para que ele seja único, além do nome do nome de uma pessoa ou organização que ele pertence, como uma sequência de numeração o torna único, além de suas assinaturas serem validadas por uma Autoridade Certificadora. Além disso, 3 4 5 20/06/2022 11:14 Avaliação II - Individual 3/5 cada tipo de certificado possui suas próprias características. Com base nos tipos de certificados e suas características, analise as sentenças a seguir: I- O certificado digital tipo A1 possui validade de 1 ano e o tamanho de suas chaves é de 1024 bits. II- O certificado digital tipo A2 possui validade de até 1 ano e o tamanho de suas chaves é de 1024 bits. III- O certificado digital tipo A3 possui validade de até 5 anos e o tamanho de suas chaves é de 1024 bits. IV- O certificado digital tipo A4 possui validade de até 2 anos e o tamanho de suas chaves é de 1024 bits. Assinale a alternativa CORRETA: A As sentenças II, III e IV estão corretas. B Somente a sentença IV está correta. C As sentenças I e III estão corretas. D As sentenças II e III estão corretas. Existem vários algoritmos que realizam criptografia, e dependendo da utilização é mais vantajosa a utilização de um determinado algoritmo. Nesse sentido, para que se tenha uma maior garantia de que a criptografia possa dar um nível de segurança das informações, é importante saber quais informações são mais sensíveis e, com isso, planejar quais ferramentas ou algoritmos utilizar. Com base na criptografia, assinale a alternativa CORRETA: A Na criptografia com chave simétrica, existem duas chaves, uma para criptar e outra para desencriptar a informação. B Na criptografia com chave assimétrica, um texto simples cifrado somente pode ser decifrado com a chave pública correspondente. C Na criptografia com chave assimétrica, existem duas chaves, uma pública e outra privada. D Qualquer algoritmo de criptografia garante que a informação de um determinado sistema seja acessada por pessoas sem permissão. A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Ela consiste no processo em permitir que somente a pessoa autorizada, tenha acesso ao seu conteúdo. Diante dos diferentes modelos e processos de criptografia, selecione a qual o processo que está acontecendo na figura do anexo "Utilização Chave Simétrica", classifique V para as sentenças verdadeiras e F para as falsas: ( ) Neste processo, o texto será encripitado através de um algoritmo e será utilizado uma chave, que deverá ser usada no processo de desencriptar. ( ) A imagem apresenta um texto já encriptado, que deverá utilizar a mesma chave utilizada na encriptação. ( ) Na imagem, é utilizada a chave assimétrica para a conversão do texto. ( ) Na imagem, acontece o processo de encriptação simétrica, onde um texto e convertido para um texto cifrado. ( ) Ao fazer uma analogia com o processo de encriptação, o algoritmo corresponde a uma 6 7 20/06/2022 11:14 Avaliação II - Individual 4/5 fechadura. ( ) A chave corresponde a porta que deve ser informado ao algoritmo para descriptografar o texto. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - V - F - V. B F - F - V - F - F - V. C V - V - V - V - F - F. D F - V - F - F- V - F. Utilização Chave Simétrica Clique para baixar Por meio do certificado digital não existe a necessidade de realizar o reconhecimento de firma em cartório, sendo este uma forma de identidade virtual de uma pessoa ou organização. Nesse contexto, existem vários tipos de certificados digitais, cada um com suas próprias características, isto é, o meio para geração de suas chaves, o tamanho de suas chaves, o tipo de armazenamento e a sua validade. Com base nos diferentes tipos de certificados digitais e seus algoritmos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Algoritmos de Curva Elípticas podem ser definidos por ser um método de gerar apenas chaves públicas, baseando-se em propriedades de curvas elípticas. ( ) Em Algoritmos de Curva Elípticas, as chaves são mais curtas, seguras e as demandas por processamento são menores em relação às RSA. ( ) As características de Algoritmos de Curva Elípticas são interessantes para sistemas que incorporam dispositivos móveis. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V. B F - V - V. C F - F - V. D V - V - F. Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas físicas ou jorídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a alternativa INCORRETA: A O modo de certificação conhecido por rede de confiança é descentralizada. B A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos. C No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica. 8 9 20/06/2022 11:14 Avaliação II - Individual 5/5 D O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o modo rede de confiança. Segundo Devmedia, "através da criptografia obtemos diversas propriedades importantes como a confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não negar a construção da mensagem). Temos ainda que a criptografia Simétrica garante a confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio". Com base nas chaves Simétricas e Assimétricas, assinale a alternativa CORRETA: FONTE: . Acesso em: 7 maio 2021. A A criptografia assimétrica também é chamada de chave privada. Essa chave por exemplo pode ser enviado por e-mail. B Na chave simétrica, a chave usada no processo de encriptação não é a mesma no processo de desincriptação. C A criptografia que usa chave assimétrica usa a mesma chave, só que de tamanho assimétrico na codificação e decodificação da mensagem. D Na criptografia de chave assimétrica, é feita a utilização de duas chaves, uma privada e outra pública. 10 Imprimir
Compartilhar