Prévia do material em texto
22/02/2023, 20:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_90378839_1&course_id=_267153_1&content_id=_3173515_1&retur… 2/8 Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: É fundamental que a Infraestrutura de Chaves Públicas – ICP possua algumas entidades que trabalham em conjunto e que devam ser totalmente con�áveis que darão segurança e con�abilidade ao sistema. Sobre essas entidades é correto a�rmar que: I – As ACs – Autoridades Certi�cadoras são entidades que atestam a identidade do usuário, dando fé pública à sua chave pública e privada mediante a emissão de um certi�cado. II – As ARs – Autoridades de Registro são entidades vinculadas às ACs que efetuam a análise dos documentos do solicitante ao certi�cado. III – A AC efetua toda a parte física da geração do certi�cado. IV – A AR efetua toda a parte lógica da geração do certi�cado. I e II estão corretas. I, II e IV estão corretas. I e II estão corretas. III e IV estão corretas. II e IV estão corretas. I, II e III estão corretas. Resposta: B Comentário: na prática, quem efetua a análise dos documentos do solicitante ao certi�cado é outra entidade chamada de AR, Autoridade de Registro. Ela confere documentos e requisita que a AC emita o certi�cado. A AR efetua toda a parte física da geração do certi�cado e a AC, a parte lógica. Pergunta 3 A autenticação do serviço é muito importante para as assinaturas digitais. Sobre a autenticação de serviço é correto a�rmar que: I – Um dos problemas das assinaturas digitais é que são atemporais, pois, mesmo que contenham um campo que indica a data-hora da assinatura, esse campo é gerado pelo assinante e pode sofrer imprecisão pelas inevitáveis discrepâncias entre relógios, sendo também passível de abusos. II – O modelo PGP atua por meio do conceito de teia de con�ança, o modelo de certi�cados PGP oferece uma alternativa a esse modelo, pois cria uma rede de con�ança na horizontal, em vez de na vertical. III – Como no modelo PKI, na base do modelo PGP também há um par de chaves assimétricas, de posse exclusiva de uma pessoa ou organização. Geralmente esse par de chaves está associado a uma identidade, composta de um nome e endereço de e-mail, entre outras informações. IV – Para ampliar essas garantias de autenticação de serviço é preciso formar uma rede de con�ança. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 22/02/2023, 20:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_90378839_1&course_id=_267153_1&content_id=_3173515_1&retur… 3/8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: I, II, III e IV estão corretas. I, II e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: E Comentário: para formar uma teia de con�ança, na prática, a chave PGP funciona como auxiliar para dois dos mais importantes serviços de segurança: a assinatura digital, que profere garantia de autenticidade aos arquivos e às mensagens eletrônicas; e o envelopamento seguro, que provê garantias de con�dencialidade a eles. Pergunta 4 A �gura demonstra a autenticação por certi�cado digital do Sefaz para emissão da nota �scal eletrônica. Fonte: acervo pessoal Com base na imagem e para validação jurídica da nota �scal eletrônica é correto a�rmar que: I – O documento eletrônico que permite todos esses trâmites de veri�cação e autenticação é conhecido como Certi�cado Digital. II – No processo de autenticação da emissora da nota é necessário que o Sefaz con�rme se 0,25 em 0,25 pontos 22/02/2023, 20:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_90378839_1&course_id=_267153_1&content_id=_3173515_1&retur… 4/8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: o certi�cado da emissora ainda está válido, para isso é necessário veri�car as chamadas LCRs – Listas de Certi�cados Revogados. III – Também é necessário marcar o horário exato da emissão para evitar fraudes, para isso é utilizado o horário do equipamento do emissor da nota. IV – No exemplo da imagem, a AC – Autoridade Certi�cadora é responsável por validar o certi�cado do emissor junto a ICP para autorizar a emissão da nota. I, II e IV estão corretas. I, II e IV estão corretas. II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II e III estão corretas. Resposta: A Comentário: para a emissão da nota é necessário marcar exatamente o horário da emissão para evitar fraudes e manter a con�abilidade do sistema. O equipamento do emissor pode ter a hora adulterada facilmente, para isso se utiliza no Brasil, como gerador da hora o�cial, o relógio do Observatório Nacional, o qual possui conectado o equipamento gerador do “carimbo de tempo”, no qual os documentos são datados com precisão. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. A necessidade de um processo seguro para geração das chaves criptográ�cas entre os equipamentos exige certos padrões que chamamos de cerimoniais de chaves. Sobre os cerimoniais, é correto a�rmar que: I – Cerimonial é um conjunto de procedimentos, transcritos detalhadamente em um formato de roteiro para se gerar a chave, transportá-la, inseri-la em outro sistema ou equipamento, guardá-la e descartá-la. II – Para os procedimentos de transporte e inserção da chave é necessária a decomposição dela em componentes. Esses componentes são custodiados por custódios durante esses procedimentos. III – O certi�cado tipo A é utilizado apenas para assinatura de documentos digitais, permitindo a correta identi�cação do assinante, bem como impedindo repúdios de transações por eles assinadas. IV – O cerimonial é totalmente automatizado. I, II e III estão corretas. I, II e III estão corretas. I e II estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. 0,25 em 0,25 pontos 22/02/2023, 20:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_90378839_1&course_id=_267153_1&content_id=_3173515_1&retur… 5/8 Comentário da resposta: Resposta: A Comentário: como o cerimonial é um conjunto não automatizado de procedimentos realizados por pessoas, cabe à aplicação de controles que garantam e atestam que durante sua realização não houve a possibilidade de quebra de sigilo do conteúdo desses componentes, e por consequente da chave. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Após o cerimonial é importante fazer gestão das chaves. Referente a esse aspecto é correto a�rmar que: I – Dentro do ciclo de vida das chaves, temos algumas fases que devem ser respeitadas que são: nascimento (geração, transporte e inoculação), vida útil (tempo de uso), morte (descarte) e lembrança (manutenção do histórico). II – O processo de gestão de chaves criptográ�cas deve considerar: aspectos técnicos da chave a ser utilizada. III – Quando conduzida de forma e�caz, a gestão de chaves não requer um Plano de Continuidade do Negócio. IV – O Modelo de Gestão de Chaves Criptográ�cas se refere ao processo de gestão de chaves criptográ�cas. Podem ocorrer três tipos de gestão: descentralizada, centralizada e mista. I, II e IV estão corretas. I, II e IV estão corretas. I e II estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: A Comentário: o PCN de cada gestor deverá conter os requisitos necessários para rápida recomposição e ativação de uma chave nos equipamentos relacionados ao negócio em caso de perda delas, seja por falha no equipamento ou troca deles. Também deverá haver plano de execução de novo cerimonial caso haja evidênciasde que a chave foi corrompida. Sendo assim, mesmo os melhores modelos de gestão de chaves requerem um PCN. Pergunta 7 As identidades digitais são fundamentais para vida virtual e a criptogra�a deverá garantir a con�abilidade das identidades. Diante desse cenário é correto a�rmar que: 0,25 em 0,25 pontos 0,25 em 0,25 pontos 22/02/2023, 20:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_90378839_1&course_id=_267153_1&content_id=_3173515_1&retur… 6/8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: I – O modelo PKI está presente em bilhões de cartões de débito e crédito pelo mundo todo. Esses cartões com chip incorporam vários certi�cados digitais no intuito de facilitar uma veri�cação de sua autenticidade pelos terminais de pagamento. II – Os documentos originais do X.509 delineavam os principais conceitos e estruturas dos modos de operação dos certi�cados digitais para uso geral, a maioria dos quais continua válida. III – O padrão EMV é complexo e extenso e permite ao banco optar entre inúmeras opções na hora da emissão do cartão. IV – O padrão X.509 não possui falhas devido sua criticidade. I, II e III estão corretas. I, II e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: B Comentário: com o tempo, foi percebida uma falha nesse processo, pois não existe nada no padrão X.509 que proíba a emissão de dois ou mais certi�cados com o mesmo titular. Inclusive, tais certi�cados podem ser emitidos por autoridades certi�cadoras globais, em locais diferentes, sem que o verdadeiro titular daquele nome saiba. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. Sobre a adoção de modelos híbridos de autenticação dos serviços é correto a�rmar que: I – Existe certo paradoxo em relação à situação atual do modelo PKI, ao considerar que esse modelo �ca obrigado a conviver com algumas centenas de raízes, ao passo que funciona plenamente no caso de existir uma única raiz. II – É aconselhável desenvolver um modelo híbrido centralizado e uni�cado para resolver grande parte dos problemas atuais. III – Não podemos mais con�ar nos certi�cados gerados por essa multiplicidade de autoridades certi�cadoras públicas, passamos a consultar algum servidor de reputação na internet sobre se realmente podemos con�ar em determinado certi�cado. IV – O modelo PKI gradativamente se aproxima do modelo PGP. Ao analisar os dois modelos, não resta dúvida de que ambos sofrem de sérias de�ciências, o que leva à conclusão de que a criação de um modelo novo, híbrido, talvez seja o mais indicado. I, III e IV estão corretas. I, II e IV estão corretas. I, III e IV estão corretas. III e IV estão corretas. II e IV estão corretas. 0,25 em 0,25 pontos 22/02/2023, 20:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_90378839_1&course_id=_267153_1&content_id=_3173515_1&retur… 7/8 e. Comentário da resposta: I, II, III e IV estão corretas. Resposta: B Comentário: ao criarmos um modelo híbrido, é aconselhável que, embora seja descentralizado, seja uni�cado, poderíamos resolver grande parte dos problemas atuais. Pergunta 9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Sobre os certi�cados digitais é correto a�rmar que: I – Um certi�cado digital é um documento eletrônico que basicamente declara que “Eu garanto que esta chave pública particular está associada com um usuário especí�co, acredite em mim!”. II – Na essência, um certi�cado representa a associação entre essa chave e um conjunto de informações que, de alguma forma, identi�cam a pessoa ou entidade proprietária de um par de chaves. III – No Brasil, somente a ICP-Brasil é reconhecida por lei (Medida Provisória n. 2.200-2, de 24 de agosto de 2001), e os documentos assinados digitalmente por chaves certi�cadas por essa infraestrutura têm reconhecimento legal. IV – A AC-Raiz do Brasil está sob administração do Instituto Nacional de Tecnologia da Informação (ITI), o qual tem a função de credenciar e descredenciar todos os participantes da cadeia hierárquica de con�ança, supervisionar e auditar os processos. I, II, III e IV estão corretas. I, II e IV estão corretas. I e II estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: E Comentário: no certi�cado pode-se identi�car e validar vários elementos que atestam sua autenticidade e quem deu a fé pública, a saber: chave pública do titular, nome do titular, endereço de e-mail do titular, período de validade do certi�cado, nome da AC que emitiu o certi�cado, número de série, assinatura digital da AC. A ICP-Brasil reconhecida por lei está vinculada ao ITI que se reporta diretamente ao Governo Federal. Pergunta 10 Sobre os tipos de certi�cados homologados pela ICP-Brasil, é correto a�rmar que: I – Existem dois tipos de certi�cados homologados pela ICP-Brasil. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 22/02/2023, 20:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_90378839_1&course_id=_267153_1&content_id=_3173515_1&retur… 8/8 Quarta-feira, 22 de Fevereiro de 2023 20h44min06s BRT Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: II – O certi�cado tipo A é utilizado apenas para assinatura de documentos digitais, permitindo a correta identi�cação do assinante, bem como impedindo repúdios de transações por eles assinadas. III – O tipo S é utilizado apenas para transmissão de informações com sigilo. IV – Nos certi�cados dependentes de softwares, as chaves estão inseridas em um arquivo que não está protegido por hardware. I, II, III e IV estão corretas. I, II e IV estão corretas. I e II estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: E Comentário: quanto à �nalidade de uso, hoje estão homologados pela ICP- Brasil 2 tipos: os certi�cados de Assinatura e os de Sigilos, conhecidos, respectivamente, como tipo A e tipo S. O tipo A é utilizado apenas para assinatura de documentos digitais, permitindo a correta identi�cação do assinante, bem como impedindo repúdios de transações por eles assinadas. O tipo S é utilizado apenas para transmissão de informações com sigilo. Quanto ao nível de segurança, varia conforme o tamanho da chave e se o processo criptográ�co será executado por hardware ou software. Os certi�cados que dependem de hardware são mais seguros, pois a chave não migra do dispositivo que a contém para a memória para realizar os procedimentos criptográ�cos. Pelo contrário, as informações são submetidas ao hardware para que ele execute o procedimento sem exposição da chave. Já nos certi�cados dependentes de softwares, as chaves estão inseridas em um arquivo que não está protegido por hardware, mas apenas pelo PIN. O PIN é utilizado nas chaves em hardware apenas para habilitar o uso da chave. ← OK