Buscar

Disciplina 728160 - CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questões de múltipla escolha
Disciplina: 728160 - CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Questão 1: Considere os itens a seguir sobre a parte inteligente do cartão inteligente:
I. Os cartões inteligentes são dotados de microcontroladores que vêm de fábrica, com um pequeno sistema operacional em sua memória ROM ou Flash, e são capazes de executar de forma bastante segura pequenos aplicativos de software.
II. Uma quantia limitada de memória não volátil, na qual, além dos próprios aplicativos seguros, estão armazenadas pequenas quantias de dados, principalmente senhas e chaves criptográficas.
III. Tem a capacidade de executar funções de lógica e operações criptográfica de forma altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de proteção. 
IV. É possível encontrar esses microcontroladores seguros empacotados de tal forma que possam ser fixados em placas de circuito integrado.
É correto apenas o que se afirma em:
A) I, II e IV.
B) II e III.
C) III e IV. 
D) II e IV. 
E) Todas as afirmativas estão corretas. 
Questão 2: Existem três métodos considerados principais para derivação de chaves de sessão que encontramos nos protocolos e aplicativos criptográficos mais comuns. Leia com atenção os itens a seguir sobre esses métodos: 
I. No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um dado auxiliar que varia a cada conexão ou transação. 
II. O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a geração da chave de sessão de forma aleatória por apenas uma das partes. 
III. O método de estabelecimento de chaves não sofre com os problemas dos outros métodos, sendo elaborado pelo método Diffie-Hellman, próprio para a função de estabelecimento de um segredo compartilhado. 
É correto apenas o que se afirma em:
A) I. 
B) Todas as afirmativas estão corretas. 
C) III. 
D) Nenhuma das afirmativas estão corretas. 
E) II e III. 
Questão 3: Leia os itens a seguir sobre os tipos de certificados homologados pela ICP-Brasil: 
I. Existem dois tipos de certificados homologados pelas ICP-Brasil.
II. O certificado tipo A é utilizado apenas para assinatura de documentos digitais, permitindo a correta identificação do assinante bem como impedindo repúdios de transações assinadas por eles.
III. O tipo S é utilizado apenas para transmissão de informações com sigilo.
IV. Nos certificados dependentes de softwares, as chaves estão inseridas em um arquivo que não está protegido por hardware.
É correto apenas o que se afirma em:
A) I, II e IV. 
B) I e II. 
C) III e IV. 
D) II e IV.
E) Todas as afirmativas estão corretas. 
Questão 4: Considere os itens a seguir sobre a chave simétrica de criptografia: 
I. a Usa mesma chave para cifrar e decifrar as informações. 
II. Também conhecida como chave de segredo, ou segredo, apenas.
III. Usa o conceito de chaves públicas e privada. 
IV. A garantia da proteção é a correta distribuição desta chave. 
É correto apenas o que se afirma em:
A) I, II e IV. 
B) II e III. 
C) III e IV. 
D) Nenhuma das afirmativas estão corretas. 
E) I, II e III. 
Questão 5: As cifras são divididas em dois tipos, conforme o tipo de alteração que sofrem durante o processo de criptografia: ou se substitui ou se realoca. Assim, pode-se considerar que: 
I. A cifra de substituição tem esse nome por substituir signos do texto por outros do mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês).
II. A cifra de transposição ou permutação faz o rearranjo das posições dos signos gerando anagramas da mensagem.
III. Um anagrama é um exemplo de cifra de substituição que utiliza as mesmas letras ou signos da mensagem original, mas em posições diferentes. 
IV. Exemplo de cifra de substituição: escolha um alfabeto (latino, grego, chinês etc.), defina um conjunto de letras/signos que devem ser movidos e para onde. O resultado é o alfabeto cifrado.
É correto apenas o que se afirma em:
A) I, III e IV.
B) II e III. 
C) III e IV. 
D) I, II e IV.
E) Todas as afirmativas estão corretas. 
Questão 6: Leia os itens a seguir sobre as maiores aplicações para criptografia:
I. Podemos utilizá-la para encriptação de discos inteiros e sistemas de arquivos, evitando que informações importantes ou sigilosas possam ser recuperadas em caso de perda e roubo. 
II. Usada para proteger as bases de dados de senhas dos sistemas on-line, por meio de técnicas diferenciadas que permitem validar se uma senha submetida está correta, sem que a senha original seja passível de recuperação por acessos administrativos do computador ou em casos de invasão do sistema.
III. Adotada para proteger pequenas quantias de dados críticos, como chaves criptográficas e credenciais de autenticação, bastante difundidas pelos esquemas de keystore.
IV. Usada para proteção de registros de auditoria, logs forenses, no intuito de evitar tentativas de cobrir ou apagar rastros.
É correto apenas o que se afirma em:
A) I, III e IV. 
B) I, II e III. 
C) III e IV. 
D) I, II e IV. 
E) Todas as afirmativas estão corretas. 
Questão 7: A necessidade de um processo seguro para geração das chaves criptográficas entre os equipamentos exige certos padrões, os quais são chamados de cerimoniais de chaves. Observe os itens a seguir: 
I. Cerimonial é um conjunto de procedimentos transcritos detalhadamente em um formato de roteiro para se gerar a chave, transportá-la, inseri-la em outro sistema ou equipamento, guardá-la e descartá-la.
II. Para os procedimentos de transporte e inserção das chaves, é necessária a decomposição desta em componentes. Esses componentes são custodiados por pessoas durante esses procedimentos.
III. O certificado tipo A é utilizado apenas para assinatura de documentos digitais, permitindo a correta identificação do assinante bem como impedindo repúdios de transações assinadas por eles.
IV. O cerimonial é totalmente automatizado.
É correto apenas o que se afirma em:
A) I, II e III. 
B) I e II. 
C) III e IV. 
D) II e IV. 
E) Todas as afirmativas estão corretas. 
Questão 8: A importância da matemática para a criptografia é algo de conhecimento de todos os profissionais de tecnologia. Leias as afirmativas a respeito dos números auxiliando a criptografia:
I. O número primo é importante para criptografia principalmente pela sua característica de ser divisível por 1 e por ele próprio apenas.
II. Em uma função matemática de “mão única”, a obtenção do resultado é fácil, contudo, a identificação dos fatores participantes é difícil.
III. A aritmética modular não serve para uso na criptografia.
IV. Outro conceito matemático utilizado na criptografia é o princípio da congruência. 
É correto apenas o que se afirma em: 
A) I, III e IV. 
B) II e III. 
C) III e IV. 
D) I, II e IV.
E) Todas as afirmativas estão corretas. 
Questão 9: Leia o conteúdo a seguir sobre o formato e uso das chaves assimétricas: 
I. Utilizam o conceito de chave única no processo de criptografia. 
II. O desafio do uso das chaves assimétricas era de fazer que com que a chave utilizada para cifrar não fosse a mesma adotada para decifrar. 
III. A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, Hellman e Merkle sobre a criptografia assimétrica. 
IV. É necessário que os participantes de um processo de criptografia se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas. 
É correto apenas o que se afirma em:
A) I, II e IV. 
B) II e III. 
C) III e IV. 
D) II e IV. 
E) II, III e IV. 
Questão 10: Leia os itens a seguir sobre a adoção de modelos híbridos de autenticação dos serviços:
I. Existe certo paradoxo em relação à situação atual do modelo PKI, ao considerar que esse modelo fica obrigado a conviver com algumas centenas de raízes, ao passo que funciona plenamente no caso de existir uma única raiz.
II. É aconselhável desenvolver um modelo híbrido centralizado e unificado para resolvergrande parte dos problemas atuais. 
III. Não podemos mais confiar nos certificados gerados por essa multiplicidade de autoridades certificadoras públicas. Atualmente passamos a consultar algum servidor de reputação na internet para saber se realmente podemos confiar em determinado certificado.
IV. O modelo PKI gradativamente se aproxima do modelo PGP. Ao analisar os dois modelos, não resta dúvida de que ambos sofrem de sérias deficiências, o que leva à conclusão de que a criação de um modelo novo, híbrido, talvez seja o mais indicado.
É correto apenas o que se afirma em:
A) I, II e IV.
B) I, III e IV. 
C) III e IV. 
D) II e IV. 
E) Todas as afirmativas estão corretas.