Buscar

ava7 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Incorreto
Atingiu 0,00 de 1,00
O protocolo Secure Shell (SSH), apesar de ser baseado em criptografia de chaves públicas, também admite login
baseado em senha e é amplamente utilizado para a administração de servidores. Sobre o SSH, assinale o item correto.
Escolha uma:
a. A senha do usuário não é transmitida em texto claro, mas apenas um hash da senha gerado com o SHA-256.
b. A senha do usuário é transmitida em texto claro, razão pela qual o uso do SSH deve ser descontinuado em favor
do Telnet.
c. A senha do usuário nunca é transmitida em texto claro, sendo encriptada com a chave pública do servidor. 
d. A senha do usuário nunca é transmitida em texto claro, sendo encriptada com o AES usando como chave um
segredo compartilhado estabelecido com o DH para esse fim específico.
Sua resposta está correta.
A senha não é transmitida em texto claro, mas encriptada com a chave pública do servidor.
A resposta correta é: A senha do usuário nunca é transmitida em texto claro, sendo encriptada com a chave pública do
servidor..
No protocolo SSH, estabelece-se uma chave simétrica de sessão por meio de um acordo de chaves. Sobre o acordo
DH, usado no SSH, assinale o item correto. Ambos, cliente e servidor, computam um hash criptográfico sobre a
concatenação de valores de versão, mensagens iniciais e parâmetros do DH, sendo que o servidor gera uma
assinatura desse hash e o cliente a verifica.
O hash é computado de acordo com a fórmula h = H(V||V'||I||I'||pub||X||Y||k);
Onde:
Escolha uma:
a. O segredo compartilhado não é diretamente usado na construção do hash. Em vez disso, geram-se oito hashes
do segredo, que são usados na fórmula descrita. São eles o hash do segredo concatenado com a versão do cliente,
com a versão do servidor, com a identificação do cliente, com a identificação do servidor, com a chave pública do
servidor, com a mensagem inicial do cliente, com a mensagem inicial do servidor e, finalmente, com o próprio
segredo compartilhado. 
b. O segredo compartilhado não é diretamente usado na construção do hash. Ao invés disso, geram-se oito hashes
do segredo, que são usados na fórmula descrita. São eles o hash do segredo concatenado com a versão do
servidor, com a versão do cliente, com a identificação do servidor, com a identificação do cliente, com a chave
pública do servidor, com a mensagem inicial do servidor, com a mensagem inicial do cliente e, finalmente, com o
próprio segredo compartilhado.
c. V é a versão usada no cliente, V' é a versão usada no servidor, I é a mensagem inicial do cliente, I' é a mensagem
inicial do cliente, e pub é a chave pública do servidor, além dos valores gerados no DH.
d. V é a versão usada no servidor, V' é a versão usada no cliente, I é a mensagem inicial do servidor, I' é a
mensagem inicial do cliente, e pub é a chave pública do servidor, além dos valores gerados no DH.
Sua resposta está incorreta.
O valor do hash inclui as versões utilizadas, as mensagens iniciais, a chave pública do servidor e parâmetros usados no
DH, incluindo o segredo compartilhado.
A resposta correta é: V é a versão usada no servidor, V' é a versão usada no cliente, I é a mensagem inicial do servidor, I'
é a mensagem inicial do cliente, e pub é a chave pública do servidor, além dos valores gerados no DH..
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
O TLS estabelece uma camada de segurança de sockets e é usado para transporte de dados encriptados sobre
sockets TCP.
Entre os itens abaixo, assinale aquele que é correto com relação ao TLS.
Escolha uma:
a. O protocolo exige a autenticação forte de ambos, servidor e cliente, por meio de certificados digitais X.509.
b. O protocolo permite a autenticação do servidor por meio de uma chave simétrica pré-configurada. 
c. O protocolo exige a customização das aplicações para que possa ser implementado, o que explica o grande
número de aplicações que ainda não o utilizam.
d. O protocolo utiliza apenas criptografia assimétrica, incluindo RSA, DSA e ECDSA.
Sua resposta está correta.
O TLS permite inclusive a autenticação do servidor por meio de chaves simétricas pré-configuradas.
A resposta correta é: O protocolo permite a autenticação do servidor por meio de uma chave simétrica pré-
configurada..
Sobre o protocolo TLS e suas diferentes versões, assinale o item correto.
Escolha uma:
a. A versão 1.3 elimina diversos riscos de configurações inadequadas no servidor, mas ao custo de perda de
performance, de modo que se deve ponderar essa questão antes da adoção do TLS 1.3.
b. A versão 1.2 não oferece a possibilidade de utilização de encriptação autenticada.
c. A versão 1.1 é considerada quebrada, dado que é vulnerável aos ataques BEAST e POODLE, sem mitigações
conhecidas.
d. A versão 1.3 otimiza a performance e remove algoritmos e configurações vulneráveis. 
Sua resposta está correta.
O TLS v1.3 removeu suporte a diversos algoritmos obsoletos ou quebrados e a configurações inseguras, mas não houve
sacrifício em termos de segurança, sendo que o uso do TLS v1.2 pode ser descontinuado em favor do TLS v1.3.
A resposta correta é: A versão 1.3 otimiza a performance e remove algoritmos e configurações vulneráveis..
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
O Internet Protocol Security (IPSec) oferece segurança para a camada de rede IP, sendo opcional no IPv4 e obrigatório
no IPv6. Sobre o IPSec, assinale o item correto.
Escolha uma:
a. No IPSec, o protocolo ESP (Encapsulating Security Payload) e IKE (Internet Key Exchange) utilizam como
algoritmos criptográficos apenas o RSA, com modo de operação CBC.
b. O IPSec utilizado no IPv6 provê autenticação, integridade, confidencialidade e não repúdio, de modo que
aplicações que utilizam o IPv6 não precisam usar o HTTPS.
c. O IPSec pode ser utilizado como um protocolo de link, protegendo os dados de roteamento. 
d. O IPSec pode ser utilizado em modo transporte ou túnel, sendo que o primeiro encripta apenas o cabeçalho, e o
segundo encripta apenas o payload.
Sua resposta está correta.
Quando usado no modo túnel, o IPSec protege os dados de roteamento, atuando como protocolo de link.
A resposta correta é: O IPSec pode ser utilizado como um protocolo de link, protegendo os dados de roteamento..
Ana e Beto estão usando contas de webmail de provedores conhecidos para a troca de mensagens encriptadas. A
descrição abaixo relata os passos utilizados. Avalie atentamente e em seguida assinale o item correto.
1 – Ana compõe um texto claro.
2 – Ana usa o software Kleopatra para gerar uma chave de sessão, encriptar o texto claro com ela e encripta a chave
de sessão com a chave pública de Beto.
3 – Ana envia os criptogramas por e-mail, usando um webmail popular.
4 – Beto recebe os criptogramas por e-mail, armazena em disco local e os remove da aplicação web.
5 – Beto usa o software Kleopatra para decriptar o criptograma e obter a chave de sessão, e em seguida obtém o texto
claro decriptando o respectivo criptograma com a chave de sessão.
Nesse cenário, assinale o item correto.
Escolha uma:
a. O sistema utilizado oferece confidencialidade, mesmo que os criptogramas não sejam removidos da aplicação
web. 
b. O sistema utilizado não oferece confidencialidade, em razão do uso do webmail.
c. O sistema utilizado oferece autenticação, mas não confidencialidade, devido ao uso de chaves de sessão.
d. O passo 4 é crucial para a garantia da confidencialidade.
Sua resposta está correta.
O OpenPGP, utilizado pelo software Kleópatra, pode oferecer autenticação, mas a descrição mostra que Ana e Beto
utilizaram somente a encriptação para obter confidencialidade. A remoção dos itens no servidor não incrementa a
segurança do sistema.
A resposta correta é: O sistema utilizado oferece confidencialidade, mesmo que os criptogramas não sejam removidos
da aplicação web..
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
Sobre o HTTPS,assinale a alternativa correta:
Escolha uma:
a. O HTTPS consiste no uso do protocolo HTTP combinado com um algoritmo criptográfico, sendo os mais
comumente utilizados o TLS, o SSL e o RSA.
b. A capacidade de reconectar usando parâmetros já calculados o torna TLSv1.2 vulnerável, e foi removida do
TLSv1.3.
c. O protocolo HTTPS deve recalcular os parâmetros a cada requisição, razão pela qual aplicações web em geral
não servem arquivos estáticos públicos com HTTPS.
d. A capacidade de reconectar usando parâmetros já calculados é importante para a disponibilidade, mas tais
parâmetros devem ser recalculados periodicamente. 
Sua resposta está correta.
O HTTPS permite a reconexão com parâmetros já calculados, sendo possível definir quantas reconexões o servidor
permite. O uso de parâmetros permanentes ou reutilizados muitas vezes traz vulnerabilidades para ambos, servidor e
cliente.
A resposta correta é: A capacidade de reconectar usando parâmetros já calculados é importante para a
disponibilidade, mas tais parâmetros devem ser recalculados periodicamente..
Sobre a Infraestrutura de Chaves Públicas (ICP), que permite a associação entre entidades, pessoas físicas ou jurídicas,
e as chaves, assinale a alternativa correta.
Escolha uma:
a. Na ICP-Brasil, as Autoridades de Registro são responsáveis pela geração e emissão de certificados digitais.
b. A ICP-Brasil usa uma arquitetura de AC única, encarecendo os certificados digitais e burocratizando o acesso.
c. Norma publicada em 2001 confere força probante perante a legislação brasileira aos certificados digitais no
padrão ICP-Brasil. 
d. No Brasil, a utilização de assinaturas digitais como prova em contendas judiciais depende da construção de
uma argumentação técnica e jurídica complexa, de modo que é importante obter juntamente com a assinatura
digital uma assinatura física para a celebração de contratos.
Sua resposta está correta.
Desde de 2001, as assinaturas digitais contam com respaldo jurídico no Brasil, sendo que a ICP-Brasil utiliza uma
arquitetura hierárquica e utiliza Autoridades de Registro responsáveis por verificar o conteúdo de requisições de
certificados.
A resposta correta é: Norma publicada em 2001 confere força probante perante a legislação brasileira aos certificados
digitais no padrão ICP-Brasil..

Continue navegando