Buscar

QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário
	@aluno.unip.br
	Curso
	CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
	Teste
	QUESTIONÁRIO UNIDADE IV
	Iniciado
	05/03/24 01:00
	Enviado
	05/03/24 01:41
	Status
	Completada
	Resultado da tentativa
	2,5 em 2,5 pontos  
	Tempo decorrido
	40 minutos
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre o uso do cartão inteligente ou smartcard:
 
I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como base um chip especialmente projetado para oferecer fortíssimo grau de segurança.
II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem verdadeiros microcomputadores.
III – Os sistemas criptográficos compostos apenas por software são mais seguros do que aqueles compostos por hardware e software a exemplo dos cartões inteligentes.
IV – Os cartões inteligentes são muito eficazes em atender à sua principal função que é de ser um dispositivo criptográfico portátil e seguro.
	
	
	
	
		Resposta Selecionada:
	a. 
I, II e IV estão corretas.
	Respostas:
	a. 
I, II e IV estão corretas.
	
	b. 
II e III estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II e III estão corretas.
	Comentário da resposta:
	Resposta: A
Comentário: a combinação entre hardware e software para criptografia é mais eficaz para composição de segurança em relação apenas ao uso de softwares de criptografia.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre os cartões inteligentes sem contato:
 
I – Em virtude de se alimentarem e se comunicarem por meio de um campo de radiofrequência, os cartões sem contato podem ser utilizados aproximando-se o cartão do equipamento leitor a uma distância que varia de poucos centímetros nos cartões comuns, a alguns metros em casos especiais.
II – A comunicação por radiofrequência permite que o chip do cartão troque informações com o leitor, sem que haja necessidade de inserir o cartão em qualquer tipo de receptáculo ou deslizá-lo por qualquer tipo de trilho, propiciando agilidade e rapidez ao uso do cartão.
III – Efetuada a transação, o cartão pode ser imediatamente retirado do campo da antena, de modo que, muitas vezes, o portador do cartão é um ator quase passivo na transação, já que a passagem correta é debitada automaticamente pela aproximação do cartão.
IV – Combinam mais com aplicações que envolvem alguma interação com o portador do cartão, devido à necessidade de inserir o cartão, parcial ou completamente, em um receptáculo ou slot, ranhura ou fenda do equipamento leitor do cartão.
	
	
	
	
		Resposta Selecionada:
	b. 
I, II e III estão corretas.
	Respostas:
	a. 
I, II e IV estão corretas.
	
	b. 
I, II e III estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: B
Comentário: os cartões de interface com contato combinam mais com aplicações que envolvem alguma interação com o portador do cartão, devido à necessidade de inserir o cartão, parcial ou completamente, em um receptáculo ou slot, ranhura ou fenda do equipamento leitor do cartão.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre os sistemas operacionais para cartão:
 
I – Muitos cartões inteligentes funcionam a partir de um núcleo de software chamado Card Operating System (COS), geralmente residente em uma memória ROM, incorporado fisicamente à máscara de fabricação do próprio chip.
II – Esses diversos sistemas operacionais podem ser agrupados conforme três principais paradigmas de organização: por arquivos, por aplicativos ou por função.
III – Os sistemas operacionais por arquivo, pouco utilizados hoje em dia, seguem o padrão internacional ISO 7816, ao definirem um paradigma de dados estruturados para a organização e o gerenciamento da memória do cartão.
IV – O sistema operacional também fornece uma gama de comandos, oferecendo uma variedade de funcionalidades às aplicações externas.
	
	
	
	
		Resposta Selecionada:
	a. 
I, III e IV estão corretas.
	Respostas:
	a. 
I, III e IV estão corretas.
	
	b. 
I, II e III estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: A
Comentário: os sistemas operacionais para cartão podem ser agrupados conforme dois principais paradigmas de organização: por arquivos ou por aplicativos apenas.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Aos poucos, estamos nos sutilizando, deixando de lado as questões materiais, de posse, de propriedade, bens físicos e de acúmulo de riqueza material. À medida que ocorre essa transição, nosso mundo informacional se torna cada vez mais dependente dos sistemas computadorizados, que armazenam, processam, comunicam e transformam enormes quantidades de informações. Mediante esse aspecto é correto afirmar sobre o uso moderno da criptografia:
 
I – A importância da criptografia vem diminuindo com o passar dos anos e com o avanço da conscientização dos usuários e da menor dependência por tecnologia no cenário atual e futuro.
II – Somos dependentes das grandes redes de comunicação, radiofrequência, telefonia celular, internet, fibra ótica e satélite, as miríades de interconexões que ligam tudo e todos e a criptografia é parte fundamental na segurança desses dispositivos.
III – O papel da criptografia, das tecnologias criptográficas e, principalmente, dos criptógrafos, dos engenheiros de segurança e dos técnicos científicos em criptografia é ímpar.
IV – A tecnologia da criptografia tem o potencial de ser importante aliada na transformação do nosso mundo e, para isso, demandará muita dedicação, visão, esforço, persistência, tentativa e erro, vigor mental, coragem, criatividade, ideais inovadores e uma boa dose de inspiração e intuição.
	
	
	
	
		Resposta Selecionada:
	c. 
II, III e IV estão corretas.
	Respostas:
	a. 
I, III e IV estão corretas.
	
	b. 
I, II e III estão corretas.
	
	c. 
II, III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: C
Comentário: praticamente, tornamo-nos dependentes das grandes redes de comunicação, radiofrequência, telefonia celular, internet, fibra ótica e satélite, as miríades de interconexões que ligam tudo e todos. A mobilidade e a conectividade universal já estão se tornando fatos consolidados. Dependemos também de gigantescos datacenters, com seus milhões de unidades de processamento e enormes espaços de armazenamento de dados. Dependência que cresce ao considerarmos a rápida migração para os serviços computacionais em nuvem que ocorre por toda parte.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Quando falamos do ponto de vista da segurança, os elementos seguros se destacam na comparação com componentes eletrônicos e microprocessadores convencionais e em relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto afirmar que:
 
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental.
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo.
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes.
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado.
	
	
	
	
		Resposta Selecionada:
	b. 
I, II e III estãocorretas.
	Respostas:
	a. 
I, III e IV estão corretas.
	
	b. 
I, II e III estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: B
Comentário: ataques ambientais são aqueles que se referem a uma segunda classe de ataques no nível do hardware que envolve alterações das condições ambientais do circuito integrado, que pode ser por vários meios de alteração da voltagem de alimentação, introdução de picos de alimentação, variação dos pulsos do relógio para mais devagar ou mais rápido, aumento ou redução de temperatura, entre muitas outras possibilidades.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Segundo Wykes (2016), a senha está fadada a terminar, mas somente quando existir uma alternativa tão fácil e cômoda quanto ela. Sobre as possíveis alternativas de autenticação digital é correto afirmar que:
 
I – Atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um dispositivo inteligente, como evidenciado por smartphones e tablets modernos.
II – A biometria sozinha não é adequada para autenticação online, pela dificuldade em proteger as amostras e os templates biométricos entre dispositivo e servidor.
III – A autenticação biométrica funciona pela comparação qualitativa entre dois templates biométricos, criados a partir de amostras do fator biométrico: impressões digitais, imagens do rosto ou íris etc.
IV – Uma autenticação criptográfica requer o armazenamento e o manuseio seguro de uma chave secreta ou privada, propiciando as atuais soluções híbridas, nas quais a comparação biométrica ocorre dentro de um ambiente de execução segura, como um elemento seguro, em que reside o template de referência e a chave de autenticação.
	
	
	
	
		Resposta Selecionada:
	e. 
I, II, III e IV estão corretas.
	Respostas:
	a. 
I, III e IV estão corretas.
	
	b. 
I, II e III estão corretas.
	
	c. 
II, III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: E
Comentário: atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um dispositivo inteligente, como evidenciado por smartphones e tablets modernos. No entanto, a biometria sozinha não é adequada para autenticação online, pela dificuldade em proteger as amostras e os templates biométricos entre dispositivo e servidor. Somente a criptografia e seus mecanismos de autenticação remota são capazes de proporcionar um login realmente seguro.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Sobre a parte inteligente do cartão inteligente é correto afirmar que:
 
I – Os cartões inteligentes são dotados de microcontroladores que vêm de fábrica, com um pequeno sistema operacional em sua memória ROM ou FLASH, e são capazes de executar de uma forma bastante segura pequenos aplicativos de software.
II – Uma quantidade limitada de memória não volátil, na qual, além dos próprios aplicativos seguros, estão armazenadas pequenas quantidades de dados, principalmente senhas e chaves criptográficas.
III – Tem a capacidade de executar funções de lógica e operações criptográficas de forma altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de proteção.
IV – É possível encontrar esses microcontroladores seguros empacotados de tal forma que possam ser fixados em placas de circuito integrado.
	
	
	
	
		Resposta Selecionada:
	e. 
I, II, III e IV estão corretas.
	Respostas:
	a. 
I, II e IV estão corretas.
	
	b. 
II e III estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: E
Comentário: a capacidade de executar funções de lógica e operações criptográficas de forma altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de proteção. Talvez essa última seja mais importante, pois inclui desde defesas contra intervenções físicas, como desmontagem do chip e uso de microagulhas, proteções contra monitoramento ou interferência das operações executadas internamente, até proteções que impedem a instalação de códigos maliciosos.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Sobre o futuro das arquiteturas dos sistemas criptográficos é correto afirmar que:
 
I – A engenharia de software precisa evoluir para criar funções de componentização e modularização automatizada de aplicativos de software que permitam espalhar as diversas funcionalidades por esses diferentes mundos seguros.
II – Os dispositivos e os sistemas embarcados têm sido cada vez mais atacados, conforme pode ser testemunhado pelo aumento significativo de notícias, publicações e análises referentes a ataques reais e efetuados por pesquisadores da área e por acadêmicos.
III – A proteção das chaves depende cada vez mais do uso exclusivo de software.
IV – O desafio está em massificar o uso desses ambientes seguros, tornando-os comuns. Para tanto, é necessário descobrir formas de contornar ou derrubar algumas barreiras das práticas da indústria fechada de microcontroladores seguros, em que há efetivamente pouca informação disponível para os profissionais que querem adentrar à área.
	
	
	
	
		Resposta Selecionada:
	e. 
I, II e IV estão corretas.
	Respostas:
	a. 
I, III e IV estão corretas.
	
	b. 
I, II e III estão corretas.
	
	c. 
II, III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II e IV estão corretas.
	Comentário da resposta:
	Resposta: E
Comentário: a criptografia depende de uma adequada proteção às chaves e isso não é possível puramente com software, é importante utilizar uma combinação de hardware e software.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Sobre os cartões inteligentes multiaplicação é correto afirmar que:
 
I – Sobre o conceito dos cartões multiaplicação, são munidos com sistemas operacionais abertos e projetados para receber novas funcionalidades, sem trazer vulnerabilidades ou falhas de segurança.
II – A principal virtude de segurança dos cartões microprocessadores com sistema operacional nativo era que eles não eram facilmente programáveis.
III – Existe o paradigma multiaplicação, em que os sistemas operacionais de cartão modernos são enormemente mais flexíveis e poderosos, são verdadeiramente programáveis e permitem a gravação e a execução de múltiplos códigos aplicativos, denominados applets, codelets ou, simplesmente, aplicações.
IV – Atualmente existem dois sistemas operacionais de cartão de plataforma aberta: o MULTOS e o Java Card.
	
	
	
	
		Resposta Selecionada:
	a. 
I, III e IV estão corretas.
	Respostas:
	a. 
I, III e IV estão corretas.
	
	b. 
I, II e III estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: A
Comentário: o principal problema dos cartões microprocessadores com sistema operacional nativo era que eles não eram facilmente programáveis.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Sobre os tipos de cartões inteligentes é correto afirmar que:
 
I – Os cartões inteligentes podem ser divididos em 4 grupos por sua forma de uso.
II – Sendo eles: aproximação, por inserção, manual e automática.
III – Os cartões de uso por aproximação são conhecidos como sem contato.
IV – Quando falamos das interfaces de comunicação dos cartões, estamos falando simultaneamente dos leitores de cartão, os pequenos dispositivos e antenas acoplados ou integrados aos equipamentos que permitem comunicação com o cartão.
	
	
	
	
		Resposta Selecionada:
	c. 
III e IV estão corretas.
	Respostas:
	a. 
I, II e IV estão corretas.
	
	b. 
II e III estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
II e IV estão corretas.
	
	e. 
I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: C
Comentário: os cartões inteligentes podem ser divididos em dois grupos pela forma de uso, sendo por aproximação ou por inserção, que determina basicamente as situações de uso com as quaiso cartão mais combina.

Continue navegando