Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_E1_20251 CONTEÚDO Usuário GUILHERME RODRIGUES EIDT Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL Teste QUESTIONÁRIO UNIDADE IV Iniciado 24/02/25 23:29 Enviado 24/02/25 23:53 Status Completada Resultado da tentativa 1,5 em 2,5 pontos Tempo decorrido 24 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: É correto afirmar sobre o uso do cartão inteligente ou smartcard: I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como base um chip especialmente projetado para oferecer fortíssimo grau de segurança. II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem verdadeiros microcomputadores. III – Os sistemas criptográficos compostos apenas por software são mais seguros do que aqueles compostos por hardware e software a exemplo dos cartões inteligentes. IV – Os cartões inteligentes são muito eficazes em atender à sua principal função que é de ser um dispositivo criptográfico portátil e seguro. I, II e IV estão corretas. I, II e IV estão corretas. II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II e III estão corretas. Resposta: A Comentário: a combinação entre hardware e software para criptografia é mais eficaz para composição de segurança em relação apenas ao uso de softwares de criptografia. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 1/8 http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_383413_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_383413_1&content_id=_4299904_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. É correto afirmar sobre os cartões inteligentes sem contato: I – Em virtude de se alimentarem e se comunicarem por meio de um campo de radiofrequência, os cartões sem contato podem ser utilizados aproximando-se o cartão do equipamento leitor a uma distância que varia de poucos centímetros nos cartões comuns, a alguns metros em casos especiais. II – A comunicação por radiofrequência permite que o chip do cartão troque informações com o leitor, sem que haja necessidade de inserir o cartão em qualquer tipo de receptáculo ou deslizá-lo por qualquer tipo de trilho, propiciando agilidade e rapidez ao uso do cartão. III – Efetuada a transação, o cartão pode ser imediatamente retirado do campo da antena, de modo que, muitas vezes, o portador do cartão é um ator quase passivo na transação, já que a passagem correta é debitada automaticamente pela aproximação do cartão. IV – Combinam mais com aplicações que envolvem alguma interação com o portador do cartão, devido à necessidade de inserir o cartão, parcial ou completamente, em um receptáculo ou slot, ranhura ou fenda do equipamento leitor do cartão. I, II, III e IV estão corretas. I, II e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. É correto afirmar sobre os sistemas operacionais para cartão: I – Muitos cartões inteligentes funcionam a partir de um núcleo de software chamado Card Operating System (COS), geralmente residente em uma memória ROM, incorporado fisicamente à máscara de fabricação do próprio chip. II – Esses diversos sistemas operacionais podem ser agrupados conforme três principais paradigmas de organização: por arquivos, por aplicativos ou por função. III – Os sistemas operacionais por arquivo, pouco utilizados hoje em dia, seguem o padrão internacional ISO 7816, ao definirem um paradigma de dados estruturados para a organização e o gerenciamento da memória do cartão. IV – O sistema operacional também fornece uma gama de comandos, oferecendo uma variedade de funcionalidades às aplicações externas. I, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. 0 em 0,25 pontos 0,25 em 0,25 pontos 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 2/8 c. d. e. Comentário da resposta: III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: A Comentário: os sistemas operacionais para cartão podem ser agrupados conforme dois principais paradigmas de organização: por arquivos ou por aplicativos apenas. Pergunta 4 Aos poucos, estamos nos sutilizando, deixando de lado as questões materiais, de posse, de propriedade, bens físicos e de acúmulo de riqueza material. À medida que ocorre essa transição, nosso mundo informacional se torna cada vez mais dependente dos sistemas computadorizados, que armazenam, processam, comunicam e transformam enormes quantidades de informações. Mediante esse aspecto é correto afirmar sobre o uso moderno da criptografia: I – A importância da criptografia vem diminuindo com o passar dos anos e com o avanço da conscientização dos usuários e da menor dependência por tecnologia no cenário atual e futuro. II – Somos dependentes das grandes redes de comunicação, radiofrequência, telefonia celular, internet, fibra ótica e satélite, as miríades de interconexões que ligam tudo e todos e a criptografia é parte fundamental na segurança desses dispositivos. III – O papel da criptografia, das tecnologias criptográficas e, principalmente, dos criptógrafos, dos engenheiros de segurança e dos técnicos científicos em criptografia é ímpar. IV – A tecnologia da criptografia tem o potencial de ser importante aliada na transformação do nosso mundo e, para isso, demandará muita dedicação, visão, esforço, persistência, tentativa e erro, vigor mental, coragem, criatividade, ideais inovadores e uma boa dose de inspiração e intuição. 0,25 em 0,25 pontos 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 3/8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: II, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: C Comentário: praticamente, tornamo-nos dependentes das grandes redes de comunicação, radiofrequência, telefonia celular, internet, fibra ótica e satélite, as miríades de interconexões que ligam tudo e todos. A mobilidade e a conectividade universal já estão se tornando fatos consolidados. Dependemos também de gigantescos datacenters, com seus milhões de unidades de processamento e enormes espaços de armazenamento de dados. Dependência que cresce ao considerarmos a rápida migração para os serviços computacionais em nuvem que ocorre por toda parte. Pergunta 5 Resposta Selecionada: e. Respostas: a. b. c. d. e. Quando falamos do ponto de vista da segurança, os elementos seguros se destacam nacomparação com componentes eletrônicos e microprocessadores convencionais e em relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto afirmar que: I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental. II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo. III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes. IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado. I, II, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. 0 em 0,25 pontos 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 4/8 Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Segundo Wykes (2016), a senha está fadada a terminar, mas somente quando existir uma alternativa tão fácil e cômoda quanto ela. Sobre as possíveis alternativas de autenticação digital é correto afirmar que: I – Atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um dispositivo inteligente, como evidenciado por smartphones e tablets modernos. II – A biometria sozinha não é adequada para autenticação online, pela dificuldade em proteger as amostras e os templates biométricos entre dispositivo e servidor. III – A autenticação biométrica funciona pela comparação qualitativa entre dois templates biométricos, criados a partir de amostras do fator biométrico: impressões digitais, imagens do rosto ou íris etc. IV – Uma autenticação criptográfica requer o armazenamento e o manuseio seguro de uma chave secreta ou privada, propiciando as atuais soluções híbridas, nas quais a comparação biométrica ocorre dentro de um ambiente de execução segura, como um elemento seguro, em que reside o template de referência e a chave de autenticação. I, II, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: E Comentário: atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um dispositivo inteligente, como evidenciado por smartphones e tablets modernos. No entanto, a biometria sozinha não é adequada para autenticação online, pela dificuldade em proteger as amostras e os templates biométricos entre dispositivo e servidor. Somente a criptografia e seus mecanismos de autenticação remota são capazes de proporcionar um login realmente seguro. Pergunta 7 Sobre a parte inteligente do cartão inteligente é correto afirmar que: I – Os cartões inteligentes são dotados de microcontroladores que vêm de fábrica, com um pequeno sistema operacional em sua memória ROM ou FLASH, e são capazes de executar de uma forma bastante segura pequenos aplicativos de software. II – Uma quantidade limitada de memória não volátil, na qual, além dos próprios aplicativos seguros, estão armazenadas pequenas quantidades de dados, principalmente senhas e chaves criptográficas. 0,25 em 0,25 pontos 0 em 0,25 pontos 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 5/8 Resposta Selecionada: b. Respostas: a. b. c. d. e. III – Tem a capacidade de executar funções de lógica e operações criptográficas de forma altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de proteção. IV – É possível encontrar esses microcontroladores seguros empacotados de tal forma que possam ser fixados em placas de circuito integrado. II e III estão corretas. I, II e IV estão corretas. II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Sobre o futuro das arquiteturas dos sistemas criptográficos é correto afirmar que: I – A engenharia de software precisa evoluir para criar funções de componentização e modularização automatizada de aplicativos de software que permitam espalhar as diversas funcionalidades por esses diferentes mundos seguros. II – Os dispositivos e os sistemas embarcados têm sido cada vez mais atacados, conforme pode ser testemunhado pelo aumento significativo de notícias, publicações e análises referentes a ataques reais e efetuados por pesquisadores da área e por acadêmicos. III – A proteção das chaves depende cada vez mais do uso exclusivo de software. IV – O desafio está em massificar o uso desses ambientes seguros, tornando-os comuns. Para tanto, é necessário descobrir formas de contornar ou derrubar algumas barreiras das práticas da indústria fechada de microcontroladores seguros, em que há efetivamente pouca informação disponível para os profissionais que querem adentrar à área. I, II e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. II e IV estão corretas. I, II e IV estão corretas. Resposta: E Comentário: a criptografia depende de uma adequada proteção às chaves e isso não é possível puramente com software, é importante utilizar uma combinação de hardware e software. 0,25 em 0,25 pontos 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 6/8 Pergunta 9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Sobre os cartões inteligentes multiaplicação é correto afirmar que: I – Sobre o conceito dos cartões multiaplicação, são munidos com sistemas operacionais abertos e projetados para receber novas funcionalidades, sem trazer vulnerabilidades ou falhas de segurança. II – A principal virtude de segurança dos cartões microprocessadores com sistema operacional nativo era que eles não eram facilmente programáveis. III – Existe o paradigma multiaplicação, em que os sistemas operacionais de cartão modernos são enormemente mais flexíveis e poderosos, são verdadeiramente programáveis e permitem a gravação e a execução de múltiplos códigos aplicativos, denominados applets, codelets ou, simplesmente, aplicações. IV – Atualmente existem dois sistemas operacionais de cartão de plataforma aberta: o MULTOS e o Java Card. I, II, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Sobre os tipos de cartões inteligentes é correto afirmar que: I – Os cartões inteligentes podem ser divididos em 4 grupos por sua forma de uso. II – Sendo eles: aproximação, por inserção, manual e automática. III – Os cartões de uso por aproximação são conhecidos como sem contato. IV – Quando falamos das interfaces de comunicação dos cartões, estamos falando simultaneamente dos leitores de cartão, os pequenos dispositivos e antenas acoplados ou integrados aos equipamentos que permitem comunicação com o cartão. III e IV estão corretas. I, II e IV estão corretas. II e III estão corretas. III e IV estãocorretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: C Comentário: os cartões inteligentes podem ser divididos em dois grupos pela forma de uso, sendo por aproximação ou por inserção, que 0 em 0,25 pontos 0,25 em 0,25 pontos 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 7/8 Segunda-feira, 24 de Fevereiro de 2025 23h53min40s BRT determina basicamente as situações de uso com as quais o cartão mais combina. ← OK 24/02/2025, 23:53 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110789748_1&course_id=_383413_1&content_id=_4303762_1&retu… 8/8