Buscar

CRIPTOGRAFIA_CERTIFICAÇÃO_DIGITAL4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

• Pergunta 1 
0,25 em 0,25 pontos 
 
É correto afirmar sobre o uso do cartão inteligente ou smartcard: 
 
I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como base 
um chip especialmente projetado para oferecer fortíssimo grau de segurança. 
II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem verdadeiros 
microcomputadores. 
III – Os sistemas criptográficos compostos apenas por software são mais seguros do que aqueles 
compostos por hardware e software a exemplo dos cartões inteligentes. 
IV – Os cartões inteligentes são muito eficazes em atender à sua principal função que é de ser um 
dispositivo criptográfico portátil e seguro. 
 
Resposta Selecionada: a. 
I, II e IV estão corretas. 
Respostas: a. 
I, II e IV estão corretas. 
 b. 
II e III estão corretas. 
 c. 
III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II e III estão corretas. 
Comentário da 
resposta: 
Resposta: A 
Comentário: a combinação entre hardware e software para criptografia é mais 
eficaz para composição de segurança em relação apenas ao uso de softwares de 
criptografia. 
 
 
• Pergunta 2 
0,25 em 0,25 pontos 
 
É correto afirmar sobre os cartões inteligentes sem contato: 
 
I – Em virtude de se alimentarem e se comunicarem por meio de um campo 
de radiofrequência, os cartões sem contato podem ser utilizados 
aproximando-se o cartão do equipamento leitor a uma distância que varia 
de poucos centímetros nos cartões comuns, a alguns metros em casos 
especiais. 
II – A comunicação por radiofrequência permite que o chip do cartão troque 
informações com o leitor, sem que haja necessidade de inserir o cartão em 
qualquer tipo de receptáculo ou deslizá-lo por qualquer tipo de trilho, 
propiciando agilidade e rapidez ao uso do cartão. 
 
III – Efetuada a transação, o cartão pode ser imediatamente retirado do 
campo da antena, de modo que, muitas vezes, o portador do cartão é um 
ator quase passivo na transação, já que a passagem correta é debitada 
automaticamente pela aproximação do cartão. 
IV – Combinam mais com aplicações que envolvem alguma interação com o 
portador do cartão, devido à necessidade de inserir o cartão, parcial ou 
completamente, em um receptáculo ou slot, ranhura ou fenda do 
equipamento leitor do cartão. 
Resposta Selecionada: b. 
I, II e III estão corretas. 
Respostas: a. 
I, II e IV estão corretas. 
 b. 
I, II e III estão corretas. 
 c. 
III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: B 
Comentário: os cartões de interface com contato combinam 
mais com aplicações que envolvem alguma interação com o 
portador do cartão, devido à necessidade de inserir o cartão, 
parcial ou completamente, em um receptáculo ou slot, ranhura 
ou fenda do equipamento leitor do cartão. 
 
 
• Pergunta 3 
0,25 em 0,25 pontos 
 
É correto afirmar sobre os sistemas operacionais para cartão: 
 
I – Muitos cartões inteligentes funcionam a partir de um núcleo 
de software chamado Card Operating System (COS), geralmente residente em 
uma memória ROM, incorporado fisicamente à máscara de fabricação do 
próprio chip. 
II – Esses diversos sistemas operacionais podem ser agrupados conforme 
três principais paradigmas de organização: por arquivos, por aplicativos ou 
por função. 
III – Os sistemas operacionais por arquivo, pouco utilizados hoje em dia, 
 
seguem o padrão internacional ISO 7816, ao definirem um paradigma de 
dados estruturados para a organização e o gerenciamento da memória do 
cartão. 
IV – O sistema operacional também fornece uma gama de comandos, 
oferecendo uma variedade de funcionalidades às aplicações externas. 
Resposta Selecionada: a. 
I, III e IV estão corretas. 
Respostas: a. 
I, III e IV estão corretas. 
 b. 
I, II e III estão corretas. 
 c. 
III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: A 
Comentário: os sistemas operacionais para cartão podem ser 
agrupados conforme dois principais paradigmas de 
organização: por arquivos ou por aplicativos apenas. 
 
 
• Pergunta 4 
0,25 em 0,25 pontos 
 
Aos poucos, estamos nos sutilizando, deixando de lado as questões 
materiais, de posse, de propriedade, bens físicos e de acúmulo de riqueza 
material. À medida que ocorre essa transição, nosso mundo informacional 
se torna cada vez mais dependente dos sistemas computadorizados, que 
armazenam, processam, comunicam e transformam enormes quantidades 
de informações. Mediante esse aspecto é correto afirmar sobre o uso 
moderno da criptografia: 
 
I – A importância da criptografia vem diminuindo com o passar dos anos e 
com o avanço da conscientização dos usuários e da menor dependência por 
tecnologia no cenário atual e futuro. 
II – Somos dependentes das grandes redes de comunicação, 
radiofrequência, telefonia celular, internet, fibra ótica e satélite, as miríades 
de interconexões que ligam tudo e todos e a criptografia é parte 
fundamental na segurança desses dispositivos. 
 
III – O papel da criptografia, das tecnologias criptográficas e, principalmente, 
dos criptógrafos, dos engenheiros de segurança e dos técnicos científicos 
em criptografia é ímpar. 
IV – A tecnologia da criptografia tem o potencial de ser importante aliada na 
transformação do nosso mundo e, para isso, demandará muita dedicação, 
visão, esforço, persistência, tentativa e erro, vigor mental, coragem, 
criatividade, ideais inovadores e uma boa dose de inspiração e intuição. 
Resposta Selecionada: c. 
II, III e IV estão corretas. 
Respostas: a. 
I, III e IV estão corretas. 
 b. 
I, II e III estão corretas. 
 c. 
II, III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: praticamente, tornamo-nos dependentes das 
grandes redes de comunicação, radiofrequência, telefonia 
celular, internet, fibra ótica e satélite, as miríades de 
interconexões que ligam tudo e todos. A mobilidade e a 
conectividade universal já estão se tornando fatos consolidados. 
Dependemos também de gigantescos datacenters, com seus 
milhões de unidades de processamento e enormes espaços de 
armazenamento de dados. Dependência que cresce ao 
considerarmos a rápida migração para os serviços 
computacionais em nuvem que ocorre por toda parte. 
 
 
• Pergunta 5 
0,25 em 0,25 pontos 
 
Quando falamos do ponto de vista da segurança, os elementos seguros se destacam na comparação 
com componentes eletrônicos e microprocessadores convencionais e em relação aos sistemas 
operacionais e às aplicações normais. Dessa forma é correto afirmar que: 
 
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos 
seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série 
de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental. 
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina 
 
resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os 
atacantes em potencial geralmente detêm o acesso físico ao dispositivo. 
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de 
conexões novas no circuito integrado e a remoção física de conexões já existentes. 
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das 
condições ambientais do circuito integrado. 
Resposta Selecionada: b. 
I, II e III estão corretas. 
Respostas: a. 
I, III e IV estão corretas. 
 b. 
I, II e III estão corretas. 
 c. 
III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário 
daresposta: 
Resposta: B 
Comentário: ataques ambientais são aqueles que se referem a uma segunda classe 
de ataques no nível do hardware que envolve alterações das condições ambientais 
do circuito integrado, que pode ser por vários meios de alteração da voltagem de 
alimentação, introdução de picos de alimentação, variação dos pulsos do relógio 
para mais devagar ou mais rápido, aumento ou redução de temperatura, entre 
muitas outras possibilidades. 
 
 
• Pergunta 6 
0,25 em 0,25 pontos 
 
Segundo Wykes (2016), a senha está fadada a terminar, mas somente quando existir uma alternativa 
tão fácil e cômoda quanto ela. Sobre as possíveis alternativas de autenticação digital é correto 
afirmar que: 
 
I – Atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um dispositivo 
inteligente, como evidenciado por smartphones e tablets modernos. 
II – A biometria sozinha não é adequada para autenticação online, pela dificuldade em proteger as 
amostras e os templates biométricos entre dispositivo e servidor. 
III – A autenticação biométrica funciona pela comparação qualitativa entre 
dois templates biométricos, criados a partir de amostras do fator biométrico: impressões digitais, 
imagens do rosto ou íris etc. 
IV – Uma autenticação criptográfica requer o armazenamento e o manuseio seguro de uma chave 
secreta ou privada, propiciando as atuais soluções híbridas, nas quais a comparação biométrica 
ocorre dentro de um ambiente de execução segura, como um elemento seguro, em que reside 
o template de referência e a chave de autenticação. 
 
Resposta Selecionada: e. 
I, II, III e IV estão corretas. 
 
Respostas: a. 
I, III e IV estão corretas. 
 b. 
I, II e III estão corretas. 
 c. 
II, III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: E 
Comentário: atualmente, a autenticação biométrica pode ser de grande ajuda no 
acesso local a um dispositivo inteligente, como evidenciado 
por smartphones e tablets modernos. No entanto, a biometria sozinha não é 
adequada para autenticação online, pela dificuldade em proteger as amostras e 
os templates biométricos entre dispositivo e servidor. Somente a criptografia e seus 
mecanismos de autenticação remota são capazes de proporcionar 
um login realmente seguro. 
 
• Pergunta 7 
0,25 em 0,25 pontos 
 
Sobre a parte inteligente do cartão inteligente é correto afirmar que: 
 
I – Os cartões inteligentes são dotados de microcontroladores que vêm de 
fábrica, com um pequeno sistema operacional em sua memória ROM ou 
FLASH, e são capazes de executar de uma forma bastante segura pequenos 
aplicativos de software. 
II – Uma quantidade limitada de memória não volátil, na qual, além dos 
próprios aplicativos seguros, estão armazenadas pequenas quantidades de 
dados, principalmente senhas e chaves criptográficas. 
III – Tem a capacidade de executar funções de lógica e operações 
criptográficas de forma altamente segura, em virtude da incorporação de 
uma ampla gama de mecanismos de proteção. 
IV – É possível encontrar esses microcontroladores seguros empacotados de 
tal forma que possam ser fixados em placas de circuito integrado. 
 
Resposta Selecionada: e. 
I, II, III e IV estão corretas. 
Respostas: a. 
I, II e IV estão corretas. 
 b. 
II e III estão corretas. 
 
 c. 
III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: E 
Comentário: a capacidade de executar funções de lógica e 
operações criptográficas de forma altamente segura, em virtude 
da incorporação de uma ampla gama de mecanismos de 
proteção. Talvez essa última seja mais importante, pois inclui 
desde defesas contra intervenções físicas, como desmontagem 
do chip e uso de microagulhas, proteções contra 
monitoramento ou interferência das operações executadas 
internamente, até proteções que impedem a instalação de 
códigos maliciosos. 
 
• Pergunta 8 
0,25 em 0,25 pontos 
 
Sobre o futuro das arquiteturas dos sistemas criptográficos é correto afirmar que: 
 
I – A engenharia de software precisa evoluir para criar funções de componentização e 
modularização automatizada de aplicativos de software que permitam espalhar as diversas 
funcionalidades por esses diferentes mundos seguros. 
II – Os dispositivos e os sistemas embarcados têm sido cada vez mais atacados, conforme pode ser 
testemunhado pelo aumento significativo de notícias, publicações e análises referentes a ataques 
reais e efetuados por pesquisadores da área e por acadêmicos. 
III – A proteção das chaves depende cada vez mais do uso exclusivo de software. 
IV – O desafio está em massificar o uso desses ambientes seguros, tornando-os comuns. Para tanto, é 
necessário descobrir formas de contornar ou derrubar algumas barreiras das práticas da indústria 
fechada de microcontroladores seguros, em que há efetivamente pouca informação disponível para 
os profissionais que querem adentrar à área. 
 
Resposta Selecionada: e. 
I, II e IV estão corretas. 
Respostas: a. 
I, III e IV estão corretas. 
 b. 
I, II e III estão corretas. 
 c. 
II, III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 
 e. 
I, II e IV estão corretas. 
Comentário da 
resposta: 
Resposta: E 
Comentário: a criptografia depende de uma adequada proteção às chaves e isso 
não é possível puramente com software, é importante utilizar uma combinação 
de hardware e software. 
 
• Pergunta 9 
0,25 em 0,25 pontos 
 
Sobre os cartões inteligentes multiaplicação é correto afirmar que: 
 
I – Sobre o conceito dos cartões multiaplicação, são munidos com sistemas 
operacionais abertos e projetados para receber novas funcionalidades, sem 
trazer vulnerabilidades ou falhas de segurança. 
II – A principal virtude de segurança dos cartões microprocessadores com 
sistema operacional nativo era que eles não eram facilmente programáveis. 
III – Existe o paradigma multiaplicação, em que os sistemas operacionais de 
cartão modernos são enormemente mais flexíveis e poderosos, são 
verdadeiramente programáveis e permitem a gravação e a execução de 
múltiplos códigos aplicativos, denominados applets, codelets ou, 
simplesmente, aplicações. 
IV – Atualmente existem dois sistemas operacionais de cartão de plataforma 
aberta: o MULTOS e o Java Card. 
 
Resposta Selecionada: a. 
I, III e IV estão corretas. 
Respostas: a. 
I, III e IV estão corretas. 
 b. 
I, II e III estão corretas. 
 c. 
III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: A 
Comentário: o principal problema dos cartões 
microprocessadores com sistema operacional nativo era que 
eles não eram facilmente programáveis. 
 
 
• Pergunta 10 
0,25 em 0,25 pontos 
 
Sobre os tipos de cartões inteligentes é correto afirmar que: 
 
I – Os cartões inteligentes podem ser divididos em 4 grupos por sua forma de uso. 
II – Sendo eles: aproximação, por inserção, manual e automática. 
III – Os cartões de uso por aproximação são conhecidos como sem contato. 
IV – Quando falamos das interfaces de comunicação dos cartões, estamos falando simultaneamente 
dos leitores de cartão, os pequenos dispositivos e antenas acoplados ou integrados aos 
equipamentos que permitem comunicação com o cartão. 
 
Resposta Selecionada: c. 
III e IV estão corretas. 
Respostas: a. 
I, II e IV estão corretas. 
 b. 
II e III estão corretas. 
 c. 
III e IV estão corretas. 
 d. 
II e IV estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: C 
Comentário: os cartões inteligentes podem ser divididos em dois grupos pela 
forma de uso, sendo por aproximação ou por inserção, que determina basicamente 
as situações de uso com as quais o cartão mais combina.

Continue navegando