Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_E1_20251 CONTEÚDO
Usuário GUILHERME RODRIGUES EIDT
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 24/02/25 23:29
Enviado 24/02/25 23:53
Status Completada
Resultado da
tentativa
1,5 em 2,5 pontos  
Tempo decorrido 24 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
É correto afirmar sobre o uso do cartão inteligente ou smartcard:
 
I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como
base um chip especialmente projetado para oferecer fortíssimo grau de segurança.
II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem
verdadeiros microcomputadores.
III – Os sistemas criptográficos compostos apenas por software são mais seguros do que
aqueles compostos por hardware e software a exemplo dos cartões inteligentes.
IV – Os cartões inteligentes são muito eficazes em atender à sua principal função que é de
ser um dispositivo criptográfico portátil e seguro.
I, II e IV estão corretas.
I, II e IV estão corretas.
II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II e III estão corretas.
Resposta: A
Comentário: a combinação entre hardware e software para criptografia
é mais eficaz para composição de segurança em relação apenas ao uso
de softwares de criptografia.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 1/8
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_383413_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_383413_1&content_id=_4299904_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
É correto afirmar sobre os cartões inteligentes sem contato:
 
I – Em virtude de se alimentarem e se comunicarem por meio de um campo de
radiofrequência, os cartões sem contato podem ser utilizados aproximando-se o cartão do
equipamento leitor a uma distância que varia de poucos centímetros nos cartões comuns, a
alguns metros em casos especiais.
II – A comunicação por radiofrequência permite que o chip do cartão troque informações
com o leitor, sem que haja necessidade de inserir o cartão em qualquer tipo de receptáculo
ou deslizá-lo por qualquer tipo de trilho, propiciando agilidade e rapidez ao uso do cartão.
III – Efetuada a transação, o cartão pode ser imediatamente retirado do campo da antena,
de modo que, muitas vezes, o portador do cartão é um ator quase passivo na transação, já
que a passagem correta é debitada automaticamente pela aproximação do cartão.
IV – Combinam mais com aplicações que envolvem alguma interação com o portador do
cartão, devido à necessidade de inserir o cartão, parcial ou completamente, em um
receptáculo ou slot, ranhura ou fenda do equipamento leitor do cartão.
I, II, III e IV estão corretas.
I, II e IV estão corretas.
I, II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
b. 
É correto afirmar sobre os sistemas operacionais para cartão:
 
I – Muitos cartões inteligentes funcionam a partir de um núcleo de software chamado Card
Operating System (COS), geralmente residente em uma memória ROM, incorporado
fisicamente à máscara de fabricação do próprio chip.
II – Esses diversos sistemas operacionais podem ser agrupados conforme três principais
paradigmas de organização: por arquivos, por aplicativos ou por função.
III – Os sistemas operacionais por arquivo, pouco utilizados hoje em dia, seguem o padrão
internacional ISO 7816, ao definirem um paradigma de dados estruturados para a
organização e o gerenciamento da memória do cartão.
IV – O sistema operacional também fornece uma gama de comandos, oferecendo uma
variedade de funcionalidades às aplicações externas.
I, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
0 em 0,25 pontos
0,25 em 0,25 pontos
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 2/8
c. 
d. 
e. 
Comentário da
resposta:
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: A
Comentário: os sistemas operacionais para cartão podem ser
agrupados conforme dois principais paradigmas de organização: por
arquivos ou por aplicativos apenas.
Pergunta 4
Aos poucos, estamos nos sutilizando, deixando de lado as questões materiais, de posse, de
propriedade, bens físicos e de acúmulo de riqueza material. À medida que ocorre essa
transição, nosso mundo informacional se torna cada vez mais dependente dos sistemas
computadorizados, que armazenam, processam, comunicam e transformam enormes
quantidades de informações. Mediante esse aspecto é correto afirmar sobre o uso
moderno da criptografia:
 
I – A importância da criptografia vem diminuindo com o passar dos anos e com o avanço da
conscientização dos usuários e da menor dependência por tecnologia no cenário atual e
futuro.
II – Somos dependentes das grandes redes de comunicação, radiofrequência, telefonia
celular, internet, fibra ótica e satélite, as miríades de interconexões que ligam tudo e todos
e a criptografia é parte fundamental na segurança desses dispositivos.
III – O papel da criptografia, das tecnologias criptográficas e, principalmente, dos
criptógrafos, dos engenheiros de segurança e dos técnicos científicos em criptografia é
ímpar.
IV – A tecnologia da criptografia tem o potencial de ser importante aliada na transformação
do nosso mundo e, para isso, demandará muita dedicação, visão, esforço, persistência,
tentativa e erro, vigor mental, coragem, criatividade, ideais inovadores e uma boa dose de
inspiração e intuição.
0,25 em 0,25 pontos
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 3/8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
II, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: C
Comentário: praticamente, tornamo-nos dependentes das grandes redes
de comunicação, radiofrequência, telefonia celular, internet, fibra ótica e
satélite, as miríades de interconexões que ligam tudo e todos. A
mobilidade e a conectividade universal já estão se tornando fatos
consolidados. Dependemos também de gigantescos datacenters, com seus
milhões de unidades de processamento e enormes espaços de
armazenamento de dados. Dependência que cresce ao considerarmos a
rápida migração para os serviços computacionais em nuvem que ocorre
por toda parte.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Quando falamos do ponto de vista da segurança, os elementos seguros se destacam nacomparação com componentes eletrônicos e microprocessadores convencionais e em
relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto afirmar
que:
 
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos
elementos seguros que está enraizado no seu hardware especializado, projetado com
defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico
ou ambiental.
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se
denomina resistência à interferência tamper-resistance e é de fundamental importância,
uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo.
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação
de conexões novas no circuito integrado e a remoção física de conexões já existentes.
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem
alterações das condições ambientais do circuito integrado.
I, II, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
0 em 0,25 pontos
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 4/8
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Segundo Wykes (2016), a senha está fadada a terminar, mas somente quando existir uma
alternativa tão fácil e cômoda quanto ela. Sobre as possíveis alternativas de autenticação
digital é correto afirmar que:
 
I – Atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um
dispositivo inteligente, como evidenciado por smartphones e tablets modernos.
II – A biometria sozinha não é adequada para autenticação online, pela dificuldade em
proteger as amostras e os templates biométricos entre dispositivo e servidor.
III – A autenticação biométrica funciona pela comparação qualitativa entre dois templates
biométricos, criados a partir de amostras do fator biométrico: impressões digitais, imagens
do rosto ou íris etc.
IV – Uma autenticação criptográfica requer o armazenamento e o manuseio seguro de uma
chave secreta ou privada, propiciando as atuais soluções híbridas, nas quais a comparação
biométrica ocorre dentro de um ambiente de execução segura, como um elemento seguro,
em que reside o template de referência e a chave de autenticação.
I, II, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E
Comentário: atualmente, a autenticação biométrica pode ser de grande
ajuda no acesso local a um dispositivo inteligente, como evidenciado por
smartphones e tablets modernos. No entanto, a biometria sozinha não é
adequada para autenticação online, pela dificuldade em proteger as
amostras e os templates biométricos entre dispositivo e servidor. Somente
a criptografia e seus mecanismos de autenticação remota são capazes de
proporcionar um login realmente seguro.
Pergunta 7
Sobre a parte inteligente do cartão inteligente é correto afirmar que:
 
I – Os cartões inteligentes são dotados de microcontroladores que vêm de fábrica, com um
pequeno sistema operacional em sua memória ROM ou FLASH, e são capazes de executar
de uma forma bastante segura pequenos aplicativos de software.
II – Uma quantidade limitada de memória não volátil, na qual, além dos próprios aplicativos
seguros, estão armazenadas pequenas quantidades de dados, principalmente senhas e
chaves criptográficas.
0,25 em 0,25 pontos
0 em 0,25 pontos
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 5/8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
III – Tem a capacidade de executar funções de lógica e operações criptográficas de forma
altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de
proteção.
IV – É possível encontrar esses microcontroladores seguros empacotados de tal forma que
possam ser fixados em placas de circuito integrado.
II e III estão corretas.
I, II e IV estão corretas.
II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Sobre o futuro das arquiteturas dos sistemas criptográficos é correto afirmar que:
 
I – A engenharia de software precisa evoluir para criar funções de componentização e
modularização automatizada de aplicativos de software que permitam espalhar as diversas
funcionalidades por esses diferentes mundos seguros.
II – Os dispositivos e os sistemas embarcados têm sido cada vez mais atacados, conforme
pode ser testemunhado pelo aumento significativo de notícias, publicações e análises
referentes a ataques reais e efetuados por pesquisadores da área e por acadêmicos.
III – A proteção das chaves depende cada vez mais do uso exclusivo de software.
IV – O desafio está em massificar o uso desses ambientes seguros, tornando-os comuns.
Para tanto, é necessário descobrir formas de contornar ou derrubar algumas barreiras das
práticas da indústria fechada de microcontroladores seguros, em que há efetivamente
pouca informação disponível para os profissionais que querem adentrar à área.
I, II e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
II e IV estão corretas.
I, II e IV estão corretas.
Resposta: E
Comentário: a criptografia depende de uma adequada proteção às
chaves e isso não é possível puramente com software, é importante
utilizar uma combinação de hardware e software.
0,25 em 0,25 pontos
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 6/8
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Sobre os cartões inteligentes multiaplicação é correto afirmar que:
 
I – Sobre o conceito dos cartões multiaplicação, são munidos com sistemas operacionais
abertos e projetados para receber novas funcionalidades, sem trazer vulnerabilidades ou
falhas de segurança.
II – A principal virtude de segurança dos cartões microprocessadores com sistema
operacional nativo era que eles não eram facilmente programáveis.
III – Existe o paradigma multiaplicação, em que os sistemas operacionais de cartão
modernos são enormemente mais flexíveis e poderosos, são verdadeiramente
programáveis e permitem a gravação e a execução de múltiplos códigos aplicativos,
denominados applets, codelets ou, simplesmente, aplicações.
IV – Atualmente existem dois sistemas operacionais de cartão de plataforma aberta: o
MULTOS e o Java Card.
I, II, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Pergunta 10
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Sobre os tipos de cartões inteligentes é correto afirmar que:
 
I – Os cartões inteligentes podem ser divididos em 4 grupos por sua forma de uso.
II – Sendo eles: aproximação, por inserção, manual e automática.
III – Os cartões de uso por aproximação são conhecidos como sem contato.
IV – Quando falamos das interfaces de comunicação dos cartões, estamos falando
simultaneamente dos leitores de cartão, os pequenos dispositivos e antenas acoplados ou
integrados aos equipamentos que permitem comunicação com o cartão.
III e IV estão corretas.
I, II e IV estão corretas.
II e III estão corretas.
III e IV estãocorretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: C
Comentário: os cartões inteligentes podem ser divididos em dois grupos
pela forma de uso, sendo por aproximação ou por inserção, que
0 em 0,25 pontos
0,25 em 0,25 pontos
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 7/8
Segunda-feira, 24 de Fevereiro de 2025 23h53min40s BRT
determina basicamente as situações de uso com as quais o cartão mais
combina.
← OK
24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 8/8

Mais conteúdos dessa disciplina