Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Incorreto Atingiu 0,00 de 1,00 O protocolo Secure Shell (SSH), apesar de ser baseado em criptografia de chaves públicas, também admite login baseado em senha e é amplamente utilizado para a administração de servidores. Sobre o SSH, assinale o item correto. Escolha uma: a. A senha do usuário não é transmitida em texto claro, mas apenas um hash da senha gerado com o SHA-256. b. A senha do usuário é transmitida em texto claro, razão pela qual o uso do SSH deve ser descontinuado em favor do Telnet. c. A senha do usuário nunca é transmitida em texto claro, sendo encriptada com a chave pública do servidor. d. A senha do usuário nunca é transmitida em texto claro, sendo encriptada com o AES usando como chave um segredo compartilhado estabelecido com o DH para esse fim específico. Sua resposta está correta. A senha não é transmitida em texto claro, mas encriptada com a chave pública do servidor. A resposta correta é: A senha do usuário nunca é transmitida em texto claro, sendo encriptada com a chave pública do servidor.. No protocolo SSH, estabelece-se uma chave simétrica de sessão por meio de um acordo de chaves. Sobre o acordo DH, usado no SSH, assinale o item correto. Ambos, cliente e servidor, computam um hash criptográfico sobre a concatenação de valores de versão, mensagens iniciais e parâmetros do DH, sendo que o servidor gera uma assinatura desse hash e o cliente a verifica. O hash é computado de acordo com a fórmula h = H(V||V'||I||I'||pub||X||Y||k); Onde: Escolha uma: a. O segredo compartilhado não é diretamente usado na construção do hash. Em vez disso, geram-se oito hashes do segredo, que são usados na fórmula descrita. São eles o hash do segredo concatenado com a versão do cliente, com a versão do servidor, com a identificação do cliente, com a identificação do servidor, com a chave pública do servidor, com a mensagem inicial do cliente, com a mensagem inicial do servidor e, finalmente, com o próprio segredo compartilhado. b. O segredo compartilhado não é diretamente usado na construção do hash. Ao invés disso, geram-se oito hashes do segredo, que são usados na fórmula descrita. São eles o hash do segredo concatenado com a versão do servidor, com a versão do cliente, com a identificação do servidor, com a identificação do cliente, com a chave pública do servidor, com a mensagem inicial do servidor, com a mensagem inicial do cliente e, finalmente, com o próprio segredo compartilhado. c. V é a versão usada no cliente, V' é a versão usada no servidor, I é a mensagem inicial do cliente, I' é a mensagem inicial do cliente, e pub é a chave pública do servidor, além dos valores gerados no DH. d. V é a versão usada no servidor, V' é a versão usada no cliente, I é a mensagem inicial do servidor, I' é a mensagem inicial do cliente, e pub é a chave pública do servidor, além dos valores gerados no DH. Sua resposta está incorreta. O valor do hash inclui as versões utilizadas, as mensagens iniciais, a chave pública do servidor e parâmetros usados no DH, incluindo o segredo compartilhado. A resposta correta é: V é a versão usada no servidor, V' é a versão usada no cliente, I é a mensagem inicial do servidor, I' é a mensagem inicial do cliente, e pub é a chave pública do servidor, além dos valores gerados no DH.. Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 O TLS estabelece uma camada de segurança de sockets e é usado para transporte de dados encriptados sobre sockets TCP. Entre os itens abaixo, assinale aquele que é correto com relação ao TLS. Escolha uma: a. O protocolo exige a autenticação forte de ambos, servidor e cliente, por meio de certificados digitais X.509. b. O protocolo permite a autenticação do servidor por meio de uma chave simétrica pré-configurada. c. O protocolo exige a customização das aplicações para que possa ser implementado, o que explica o grande número de aplicações que ainda não o utilizam. d. O protocolo utiliza apenas criptografia assimétrica, incluindo RSA, DSA e ECDSA. Sua resposta está correta. O TLS permite inclusive a autenticação do servidor por meio de chaves simétricas pré-configuradas. A resposta correta é: O protocolo permite a autenticação do servidor por meio de uma chave simétrica pré- configurada.. Sobre o protocolo TLS e suas diferentes versões, assinale o item correto. Escolha uma: a. A versão 1.3 elimina diversos riscos de configurações inadequadas no servidor, mas ao custo de perda de performance, de modo que se deve ponderar essa questão antes da adoção do TLS 1.3. b. A versão 1.2 não oferece a possibilidade de utilização de encriptação autenticada. c. A versão 1.1 é considerada quebrada, dado que é vulnerável aos ataques BEAST e POODLE, sem mitigações conhecidas. d. A versão 1.3 otimiza a performance e remove algoritmos e configurações vulneráveis. Sua resposta está correta. O TLS v1.3 removeu suporte a diversos algoritmos obsoletos ou quebrados e a configurações inseguras, mas não houve sacrifício em termos de segurança, sendo que o uso do TLS v1.2 pode ser descontinuado em favor do TLS v1.3. A resposta correta é: A versão 1.3 otimiza a performance e remove algoritmos e configurações vulneráveis.. Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 O Internet Protocol Security (IPSec) oferece segurança para a camada de rede IP, sendo opcional no IPv4 e obrigatório no IPv6. Sobre o IPSec, assinale o item correto. Escolha uma: a. No IPSec, o protocolo ESP (Encapsulating Security Payload) e IKE (Internet Key Exchange) utilizam como algoritmos criptográficos apenas o RSA, com modo de operação CBC. b. O IPSec utilizado no IPv6 provê autenticação, integridade, confidencialidade e não repúdio, de modo que aplicações que utilizam o IPv6 não precisam usar o HTTPS. c. O IPSec pode ser utilizado como um protocolo de link, protegendo os dados de roteamento. d. O IPSec pode ser utilizado em modo transporte ou túnel, sendo que o primeiro encripta apenas o cabeçalho, e o segundo encripta apenas o payload. Sua resposta está correta. Quando usado no modo túnel, o IPSec protege os dados de roteamento, atuando como protocolo de link. A resposta correta é: O IPSec pode ser utilizado como um protocolo de link, protegendo os dados de roteamento.. Ana e Beto estão usando contas de webmail de provedores conhecidos para a troca de mensagens encriptadas. A descrição abaixo relata os passos utilizados. Avalie atentamente e em seguida assinale o item correto. 1 – Ana compõe um texto claro. 2 – Ana usa o software Kleopatra para gerar uma chave de sessão, encriptar o texto claro com ela e encripta a chave de sessão com a chave pública de Beto. 3 – Ana envia os criptogramas por e-mail, usando um webmail popular. 4 – Beto recebe os criptogramas por e-mail, armazena em disco local e os remove da aplicação web. 5 – Beto usa o software Kleopatra para decriptar o criptograma e obter a chave de sessão, e em seguida obtém o texto claro decriptando o respectivo criptograma com a chave de sessão. Nesse cenário, assinale o item correto. Escolha uma: a. O sistema utilizado oferece confidencialidade, mesmo que os criptogramas não sejam removidos da aplicação web. b. O sistema utilizado não oferece confidencialidade, em razão do uso do webmail. c. O sistema utilizado oferece autenticação, mas não confidencialidade, devido ao uso de chaves de sessão. d. O passo 4 é crucial para a garantia da confidencialidade. Sua resposta está correta. O OpenPGP, utilizado pelo software Kleópatra, pode oferecer autenticação, mas a descrição mostra que Ana e Beto utilizaram somente a encriptação para obter confidencialidade. A remoção dos itens no servidor não incrementa a segurança do sistema. A resposta correta é: O sistema utilizado oferece confidencialidade, mesmo que os criptogramas não sejam removidos da aplicação web.. Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 Sobre o HTTPS,assinale a alternativa correta: Escolha uma: a. O HTTPS consiste no uso do protocolo HTTP combinado com um algoritmo criptográfico, sendo os mais comumente utilizados o TLS, o SSL e o RSA. b. A capacidade de reconectar usando parâmetros já calculados o torna TLSv1.2 vulnerável, e foi removida do TLSv1.3. c. O protocolo HTTPS deve recalcular os parâmetros a cada requisição, razão pela qual aplicações web em geral não servem arquivos estáticos públicos com HTTPS. d. A capacidade de reconectar usando parâmetros já calculados é importante para a disponibilidade, mas tais parâmetros devem ser recalculados periodicamente. Sua resposta está correta. O HTTPS permite a reconexão com parâmetros já calculados, sendo possível definir quantas reconexões o servidor permite. O uso de parâmetros permanentes ou reutilizados muitas vezes traz vulnerabilidades para ambos, servidor e cliente. A resposta correta é: A capacidade de reconectar usando parâmetros já calculados é importante para a disponibilidade, mas tais parâmetros devem ser recalculados periodicamente.. Sobre a Infraestrutura de Chaves Públicas (ICP), que permite a associação entre entidades, pessoas físicas ou jurídicas, e as chaves, assinale a alternativa correta. Escolha uma: a. Na ICP-Brasil, as Autoridades de Registro são responsáveis pela geração e emissão de certificados digitais. b. A ICP-Brasil usa uma arquitetura de AC única, encarecendo os certificados digitais e burocratizando o acesso. c. Norma publicada em 2001 confere força probante perante a legislação brasileira aos certificados digitais no padrão ICP-Brasil. d. No Brasil, a utilização de assinaturas digitais como prova em contendas judiciais depende da construção de uma argumentação técnica e jurídica complexa, de modo que é importante obter juntamente com a assinatura digital uma assinatura física para a celebração de contratos. Sua resposta está correta. Desde de 2001, as assinaturas digitais contam com respaldo jurídico no Brasil, sendo que a ICP-Brasil utiliza uma arquitetura hierárquica e utiliza Autoridades de Registro responsáveis por verificar o conteúdo de requisições de certificados. A resposta correta é: Norma publicada em 2001 confere força probante perante a legislação brasileira aos certificados digitais no padrão ICP-Brasil..
Compartilhar