Buscar

Avaliação II - Individual - Criptografia e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/08/2023, 20:37 Avaliação II - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:825484)
Peso da Avaliação 1,50
Prova 66301794
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Além da criptografia de dados, é importante a utilização de certificado digital, o qual é utilizado 
para garantir que seja disponibilizada uma confiança entre usuários e organizações durante trocas de 
documentos eletrônicos. Com base na aplicação de segurança utilizando certificados digitais, analise 
as sentenças a seguir:
I- Um certificado digital é uma forma de documento eletrônico assinado digitalmente por uma 
autoridade certificadora.
II- Um certificado digital possui diversos dados sobre o emissor e o titular desse certificado.
III- A principal função de um certificado digital é vincular uma entidade a uma chave privada. 
IV- A infraestrutura hierárquica para geração de certificados digitais é utilizada em vários países, 
exceto no Brasil. 
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B Somente a sentença II está correta.
C As sentenças II e IV estão corretas.
D As sentenças II, III e IV estão corretas.
Atualmente, empresas, e em determinados casos até pessoal, precisam ter um certificado digital 
válido, permitindo que sua identidade digital seja garantida. Além disso, existem vários tipos de 
certificados digitais, os quais são classificados conforme sua aplicação ou ainda por níveis de 
criptografia, sendo o certificado digital mais comum o do tipo A1 e também do tipo A3. Com base 
nos tipos de certificados digitais mais específicos, classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) Certificados digitais do tipo CF-e-SAT (Cupom Fiscal Eletrônico) e OM-BR (Objetos 
Metrológicos) são mais específicos.
( ) Certificados digitais do tipo CF-e-SAT são utilizados na assinatura de Cupons Fiscais 
Eletrônicos, podendo ter validade de até 5 anos.
( ) Certificados digitais do tipo OM-BR podem ser utilizados em objetos que realizam medição de 
bombas de combustíveis, por exemplo.
( ) O par de chaves do certificado tipo OM-BR precisa ser armazenado em um hardware 
criptográfico que seja homologado pelo ICP-Brasil.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - V.
 VOLTAR
A+ Alterar modo de visualização
1
2
02/08/2023, 20:37 Avaliação II - Individual
about:blank 2/5
B F - V - F - F.
C V - V - V - F.
D V - F - V - F.
A criptografia surgiu como uma forma de tentar manter os dados e informações mais seguras, 
inclusive com o tráfego por diferentes localizações geográficas por todo o mundo através da internet. 
No início, os algoritmos de criptografia eram simples e, com o passar do tempo, e sua maior 
utilização, houve a evolução dos algoritmos e a criação de novos e mais poderosos algoritmos de 
criptografias. Com base na criptografia, analise as sentenças a seguir:
I- Um algoritmo de criptografia utiliza a chave para converter um texto simples em cifrado. 
II- Para desbloquear o arquivo encriptado, é necessário inserir a mesma chave e depois executar 
novamente o algoritmo, na ordem inversa.
III- Apenas uma chave é correta para abrir uma porta em uma casa, apenas a chave de criptográfica 
certa pode decriptar os dados.
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B Somente a sentença II está correta.
C Somente a sentença I está correta.
D As sentenças I, II e III estão corretas.
A arquitetura de geração e de distribuição de certificados digitais pode ser separada em dois grupos 
diferentes: a infraestrutura hierárquica e a rede de confiança. A principal diferença entre esses dois 
grupos é o modo que é realizada a garantia sobre os certificados emitidos. Referente à infraestrutura 
hierárquica e à rede de confiança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A infraestrutura hierárquica é mais centralizadora, enquanto a rede de confiança é mais 
descentralizadora.
( ) A infraestrutura hierárquica não é utilizada pelo Brasil.
( ) Na infraestrutura hierárquica, a emissão e o controle dos certificados digitais são segmentados 
por meio de delegação dessa responsabilidade às entidades que estiverem interessadas e forem aptas a 
realizar essa tarefa.
3
4
02/08/2023, 20:37 Avaliação II - Individual
about:blank 3/5
( ) A infraestrutura hierárquica é mais descentralizadora, enquanto a rede de confiança é mais 
centralizadora.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B F - F - V - V.
C V - F - V - F.
D F - V - V - V.
Um certificado digital possui algumas informações importantes para que ele seja único, além do 
nome do nome de uma pessoa ou organização que ele pertence, como uma sequência de numeração o 
torna único, além de suas assinaturas serem validadas por uma Autoridade Certificadora. Além disso, 
cada tipo de certificado possui suas próprias características. Com base nos tipos de certificados e suas 
características, analise as sentenças a seguir:
I- O certificado digital tipo A1 possui validade de 1 ano e o tamanho de suas chaves é de 1024 bits. 
II- O certificado digital tipo A2 possui validade de até 1 ano e o tamanho de suas chaves é de 1024 
bits. 
III- O certificado digital tipo A3 possui validade de até 5 anos e o tamanho de suas chaves é de 1024 
bits. 
IV- O certificado digital tipo A4 possui validade de até 2 anos e o tamanho de suas chaves é de 1024 
bits. 
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença IV está correta.
C As sentenças II, III e IV estão corretas.
D As sentenças II e III estão corretas.
Apesar de existirem muitas técnicas de segurança para o desenvolvimento de aplicações, e 
manter segurança de informações, o planejamento seguro de aplicações é complexo, sendo necessária 
a previsão de todas as possibilidades de ataques que o sistema pode ter. Porém, a utilização de 
criptografia auxilia no processo de desenvolvimento de aplicações mais seguras. Com base na 
criptografia, analise as sentenças a seguir:
I- Criptografia com chave pública possui desempenho inferior em grandes volumes de dados. 
II- Para criptografia de grandes volumes de dados, é indicada a utilização de criptografia com chave 
5
6
02/08/2023, 20:37 Avaliação II - Individual
about:blank 4/5
assimétrica. 
III- É possível utilizar o protocolo TLS para uma combinação de uso de chaves simétricas e 
assimétricas. 
IV- A criptografia com chave assimétrica possui o processamento mais veloz que a criptografia por 
chave simétrica. 
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença I está correta.
C As sentenças I, II e IV estão corretas.
D As sentenças III e IV estão corretas.
[Laboratório Virtual - Algoritmos de hash] No contexto da segurança de informação, deve garantir 
que esta não seja alterada por meios desconhecidos ou não autorizados, ou seja, a informação deve ter 
todas as características originais estabelecidas por seu proprietário.
Essa característica corresponde a:
A Disponibilidade.
B Integridade.
C Confidencialidade.
D Não repúdio.
Certificados digitais da ICP-Brasil fazem a utilização de criptografia para garantir a validade 
jurídica, autenticidade, confidencialidade e integridade de informações no ambiente virtual. Pessoas e 
empresas que utilizam estes certificados digitais não precisam se deslocar presencialmente até a sede 
de órgãos governamentais ou de cartórios para autenticar documentos. Com base no uso de 
certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Documentos assinados com certificados digitais ICP-Brasil possuem a mesma validade jurídica 
de documentos assinados em papel.
( ) Certificados digitais podem ser utilizados para a realização de acessos remotos em trabalho 
home office, permitindo garantir a identidade de quem acessa.
( ) Certificados digitais são utilizados por servidores públicospara compras institucionais em 
pregões e licitações, em que cada servidor público possui um certificado digital vinculado a seu CPF.
( ) Salt é uma das técnicas utilizadas para reforçar a criptografia, a qual adiciona no início e no final 
da chave utilizada para criptografar, uma parte dos dados combinada com a própria chave.
7
8
02/08/2023, 20:37 Avaliação II - Individual
about:blank 5/5
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - V.
B F - V - F - F.
C V - F - V - V.
D V - V - V - F.
Certificado digital pode ser descrito como sendo um conjunto de dados de computador, os quais 
são gerados através de uma Autoridade Certificadora, que serve como assinatura digital para pessoas 
físicas ou jurídicas. Com base nos conceitos e a emissão de Certificados Digitais, assinale a 
alternativa INCORRETA:
A O modo de certificação conhecido por rede de confiança é descentralizada.
B O modo de certificação conhecido por estrutura hierárquica é descentralizada, assim como o
modo rede de confiança.
C A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia
sobre os certificados emitidos.
D No Brasil, assim como em outros países, também é utilizada a infraestrutura hierárquica.
Segundo Devmedia, "através da criptografia obtemos diversas propriedades importantes como a 
confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), 
autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não 
negar a construção da mensagem). Temos ainda que a criptografia Simétrica garante a 
confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a 
confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio". Com base nas 
chaves Simétricas e Assimétricas, assinale a alternativa CORRETA:
FONTE: . Acesso em: 7 maio 2021.
A A criptografia assimétrica também é chamada de chave privada. Essa chave por exemplo pode
ser enviado por e-mail.
B A criptografia que usa chave assimétrica usa a mesma chave, só que de tamanho assimétrico na
codificação e decodificação da mensagem.
C Na chave simétrica, a chave usada no processo de encriptação não é a mesma no processo de
desincriptação.
D Na criptografia de chave assimétrica, é feita a utilização de duas chaves, uma privada e outra
pública.
9
10
Imprimir

Outros materiais