Baixe o app para aproveitar ainda mais
Prévia do material em texto
• Pergunta 1 0 em 1 pontos Analise as afirmações a respeito das vantagens e desvantagens dos criptográficos para assinar mensagens. . As principais vantagens da assinatura digital estão ligadas à desmaterialização de documentos físicos e à transmissão eficiente dos dados por uma rede de dados do que a tramitação de papéis por correio ou portadores. I. A assinatura, utilizando a criptografia simétrica através do MAC, possui uma maior velocidade na execução da criptografia. II. Entretanto, com o MAC não é possível obter a irretratabilidade (não repúdio) entre as partes, pois ambos os usuários (emissor e receptor) possuem a mesma chave. III. A garantia do não repúdio é possível através das assinaturas digitais, pois utilizam a criptografia assimétrica; logo, as suas partes compartilham as mesmas chaves, porém seu uso é validado pelas funções hash, o que garante que o conteúdo não foi alterado. É correto o que se afirma: Resposta Selecionada: b. I e III apenas. Respostas: a. I e II apenas. b. I e III apenas. c. I, II e III apenas. d. I, II e IV apenas. e. I, II, III e IV. Comentário da resposta: Resposta correta: c) I, II e III apenas. O uso das assinaturas digitais garante o não repúdio, pois, com a utilização da criptografia assimétrica, as partes podem assinar com suas chaves privadas, e a verificação é executada através do processo de validação, com a descriptografia aplicada com a chave pública do usuário emissor da mensagem • Pergunta 2 0 em 1 pontos Assinale a alternativa que completa corretamente o texto. Quando assinamos um documento fisicamente, a assinatura é incorporada a ele, assim como fazemos em um cheque ou em um contrato. Porém, em documentos digitais, a assinatura é criada para um determinado documento, por inteiro, e a assinatura gerada para aquele documento é enviada em um arquivo separado. Em um sistema de assinatura digital, utiliza-se a _____________ e a _____________ da origem da mensagem. A primeira é utilizada pelo emissor para assinar a mensagem, e a segunda, para validar a autenticidade da mensagem recebida. Resposta Selecionada: c. troca de chaves, chave secreta Respostas: a. chave secreta, troca de chaves b. chave secreta, chave privada c. troca de chaves, chave secreta d. chave privada, chave pública e. chave pública, chave privada Comentário da resposta: Resposta correta: d) chave privada, chave pública. A chave privada é utilizada pelo emissor para assinar a mensagem, utilizando o processo de criptografia. O destinatário, por sua vez, executará o processo de descriptografia, utilizando a chave pública do emissor da mensagem. • Pergunta 3 1 em 1 pontos Julgue as afirmações a seguir a respeito do processamento da criptografia: . A criptografia pode ser processada por blocos ou por fluxo de bits (stream). I. No processamento baseado em bloco, a criptografia é realizada bit a bit. II. O processamento em fluxo ocorre quando o texto claro é criptografado de forma contígua ou em lotes, conforme o tamanho dos blocos utilizados no algoritmo. III. O modo ECB e CBF são exemplos de modo de processamento de cifra em bloco. É correto o que se afirma em: Resposta Selecionada: d. I e IV apenas. Respostas: a. I e II apenas. b. I, II, e III apenas. c. I, II e IV apenas. d. I e IV apenas. e. I, II, III e IV. Comentário da resposta: Resposta correta: d) I e IV apenas. O processo de criptografia de fluxo é executado bit a bit. O processo de criptografia em modo bloco é realizado de forma contígua. • Pergunta 4 0 em 1 pontos As funções hash são utilizadas no campo da criptografia, porém não são consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo matemático de mão única, que não pode ser desfeito. Considerando seu objetivo, são propriedades desejadas de uma função hash: Resposta Selecionada: d. unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade. Respostas: a. unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. b. bidirecionalidade, fraca resistência a colisões, resistência ao efeito avalanche e previsibilidade. c. bidirecionalidade, resistência apenas a colisões fortes, efeito avalanche e previsibilidade. d. unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade. e. unidirecionalidade, inexistência de colisões, resistência a avalanche e previsibilidade do digest. Comentário da resposta: Resposta correta: a) unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. A unidirecionalidade é uma propriedade que garante que o processo matemático não poderá ser desfeito, apenas reproduzido. Deve ser capaz de ter resistência a colisões fracas e robustas, evitando que diferentes palavras deem origem a hashes iguais. O efeito avalanche garante que qualquer pequena alteração na entrada do processo altere completamente o valor do hash gerado. A imprevisibilidade é uma propriedade que, em termos práticos, visa a que o usuário tenha a sensação de o valor hash ser aleatório. • Pergunta 5 0 em 1 pontos Para obter um certificado digital com validade jurídica, uma pessoa ou empresa precisa contratar o serviço de uma autoridade de certificação que pertença a uma infraestrutura de chaves públicas. Considerando que Paulo é analista de tecnologia da empresa Coorporativa.com, e que precisará adquirir um certificado digital válido no Brasil para a página de sua empresa, em que seus clientes irão efetuar o processo de autenticação e, consequentemente, registrar informações sensíveis, responda: Qual é o tipo de certificado que Paulo deverá adquirir junto a uma autoridade de certificação pertencente a cadeia de certificação do ICP-Brasil? Resposta Selecionada: d. Um certificado do tipo e-CNPJ, pois a empresa está legalmente constituída, o que o obrigará a utilizar esse tipo de certificado. Respostas: a. Um certificado do tipo HTTPS, para uso nos servidores de sua empresa. b. Um certificado do tipo NF-e, para uso no servidor de notas fiscais do site da empresa. c. Um certificado do tipo e-CPF, pois seus clientes são exclusivamente pessoas físicas. d. Um certificado do tipo e-CNPJ, pois a empresa está legalmente constituída, o que o obrigará a utilizar esse tipo de certificado. e. Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Comentário da resposta: Resposta correta: e) Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Paulo deverá adquirir um certificado no formato SSL para criar um canal criptografado entre o servidor da aplicação web de sua empresa e o navegador de seus clientes. Assim, ele poderá garantir que os dados transmitidos sejam confidenciais entre o site institucional da empresa e seus usuários. • Pergunta 6 0 em 1 pontos A ICP Brasil é a infraestrutura de chaves públicas brasileira. Os tipos de certificados disponíveis para aquisição no ICP Brasil estão divididos quanto a sua aplicação e a seus requisitos de segurança. Caso João precise de um certificado para: i) identificar-se, atestar a autenticidade de suas operações e confirmar a integridade de seus documentos assinados; ii) e, também para utilizar um tipo de certificado exclusivamente para garantir seu sigilo ou criptografia de dados, proteção de seus documentos e informações trafegadas em rede, ambos com validade de 4 anos, ele deverá contratar, respectivamente, os certificados do tipo: Resposta Selecionada: d. A4 e S4. Respostas:a. A3 e S3. b. T1 e S1. c. S2 e A2. d. A4 e S4. e. S1 e A1. Comentário da resposta: Resposta correta: a) A3 e S3. O certificado do tipo A é utilizado para a assinatura de documentos e transações eletrônicas. O certificado do tipo S é exclusivo para sigilo e criptografia de dados, e é usado para proteger documentos e tráfego de informações em redes. O valor 3 (A3/S3) indica que esses certificados têm validade de até 5 anos. O valor 4 (A4/S4) indica que o certificado dura até 6 anos. • Pergunta 7 0 em 1 pontos Considerando as vantagens e desvantagens da criptografia simétrica e assimétrica, suas aplicações e indicações mais adequadas de uso, como os métodos podem ser combinados? Resposta Selecionada: c. Utilizando o processo troca de chaves de Diffie-Hellman para compartilhar chaves assimétricas. Respostas: a. Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z). b. Utilizando o processo troca de chaves simétricas para compartilhar uma chave assimétrica. c. Utilizando o processo troca de chaves de Diffie-Hellman para compartilhar chaves assimétricas. d. Utilizando o algoritmo AES, para compartilhar chaves simétricas, utilizando um KDC. e. Utilizando o algoritmo RSA para compartilhar uma chave assimétrica. Comentário da resposta: Resposta correta: a) Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z). O processo de troca de chaves, como o de Diffie-Hellman, é uma forma de combinar as técnicas de criptografia de chave pública e privada com a criptografia de chave simétrica. Seu objetivo é o compartilhamento de uma chave de sessão (Z), ou seja, uma chave secreta simétrica através da troca de valores públicos. • Pergunta 8 1 em 1 pontos Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que: . O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela. I. O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou; II. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. É correto o que se afirma em: Resposta Selecionada: a. I apenas. Respostas: a. I apenas. b. II apenas. c. I e II apenas. d. I e III apenas. e. I, II e III. Comentário da resposta: Resposta correta: a) I apenas. Um sistema de assinatura deve garantir que o usuário que enviou a mensagem não possa repudiar o conteúdo dela, ou seja, alegar que não a enviou. O receptor, por sua vez, não pode ter a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. • Pergunta 9 0 em 1 pontos A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro é substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. Utilizando a cifra de César, qual será a saída de texto cifrado para o texto claro: O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE ? Resposta Selecionada: c. Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP Respostas: a. S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI b. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH c. Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP d. C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO GSADFS e. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH Comentário da resposta: Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH. W, e assim por diante.àW, AàR, SàFeedback: A cifra de deslocamento de César utiliza a fórmula y = (x + 3), onde y é um código da cifra (letra cifrada) e o x é um código do texto claro (letra do texto claro). Logo, a substituição de letras do alfabeto será de 3 letras. Neste exemplo, O → R, S → W, A → W, e assim por diante. • Pergunta 10 1 em 1 pontos O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais: Resposta Selecionada: b. criação, verificação, armazenamento e revalidação. Respostas: a. emissão, criação, revogação, armazenamento e reativação. b. criação, verificação, armazenamento e revalidação. c. emissão, criação, revogação, armazenamento e reativação. d. emissão, envio, armazenamento, ativação e revalidação. e. ativação, armazenamento, revalidação e desativação. Comentário da resposta: Resposta correta: b) criação, verificação, armazenamento e revalidação. A etapa de criação compreende a criação da assinatura e geração da chave pública e privada do usuário. Na verificação, o provedor de serviços promove a verificação de uma assinatura digital emitida para um de seus clientes. O armazenamento visa à guarda segura das assinaturas, tanto pelo usuário quanto pela autoridade certificadora. A revalidação é o processo em que o provedor de serviços emite uma nova assinatura, em situações de expiração ou revogação dela. Sexta-feira, 27 de Maio de 2022 20h25min54s BRT
Compartilhar