Buscar

Teste de Criptografia e Certificação Digital

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 1/5
Curso GRA1453 CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL TSI201 - 202010.ead-2246.11
Teste 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA SUBSTITUTIVA (A6)
Iniciado 29/06/20 13:08
Enviado 29/06/20 13:28
Status Completada
Resultado da tentativa 7 em 10 pontos 
Tempo decorrido 19 minutos
Instruções
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx
Pergunta 1
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Fundamentalmente, o handshake SSL nada mais é do que uma conversa entre duas partes (cliente e
servidor) que desejam atingir o mesmo objetivo - proteger a comunicação com a ajuda da criptografia
simétrica.
Neste sentido, assinale a alternativa que indique qual etapa ocorre pela última vez no processo de
handshake SSL?
O cliente informa ao servidor que futuras mensagens do servidor serão
criptografadas com a chave da sessão.
O servidor envia uma mensagem criptografada indicando que a parte do servidor
do handshake foi concluída.
Sua resposta está incorreta. A alternativa está incorreta, pois depois que o cliente verifica
e autentica o servidor, é hora de ambas as partes compartilharem suas chaves. Após a
verificação do servidor, o cliente usa a chave pública para gerar uma chave pré-mestre.
Em seguida, essa chave pré-master é enviada ao servidor. O servidor descriptografa
essa chave pré-master usando sua chave privada. 
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Um certificado X.509 é um certificado digital que usa o padrão internacional PKI (infraestrutura de
chave pública) X.509 amplamente aceito para verificar se uma chave pública pertence à identidade do
usuário, computador ou serviço contida no certificado. Algumas permitem um campo de extensão para
campos adicionais.
Neste sentido, considerando o certificado X.509, assinale a alternativa que indica o algoritmo
criptográfico recomendado.
AES.
RSA.
Sua resposta está incorreta. A alternativa está incorreta, pois um certificado X.509 é um
registro binário estruturado. Este registro consiste em vários pares de chave e valor. As
chaves representam nomes de campos, onde os valores podem ser tipos simples
(números, cadeias) para estruturas mais complexas (listas). Por isso recomenda-se o uso
do RSA.
Pergunta 3
Resposta Selecionada: 
Se a criptografia for mal implementada ou mal utilizada, poderão ser criadas vulnerabilidades que
umcracker pode explorar. Existem muitas maneiras diferentes de explorar os sistemas criptográficos
modernos. Uma das maneiras é um ataque ativo que envolve um invasor representando um cliente ou
servidor, interceptando comunicações em trânsito e visualizando e/ou modificando o conteúdo antes
de transmiti-lo ao destino pretendido (ou descartá-lo totalmente).
Partindo desse pressuposto, os cálculos estimados necessários para decifrar uma senha de seis
caracteres do alfabeto de 26 letras são:
26 6.
0 em 1 pontos
0 em 1 pontos
1 em 1 pontos
https://fadergsead.blackboard.com/bbcswebdav/pid-13185977-dt-content-rid-84766551_1/xid-84766551_1
02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 2/5
Resposta Correta: 
Feedback
da
resposta:
266.
Resposta correta. A alternativa está correta, pois um ataque de força bruta é o método
mais simples para obter acesso a um site ou servidor (ou qualquer coisa protegida por
senha). Ele tenta várias combinações de nomes de usuário e senhas repetidas vezes até
entrar. Essa ação repetitiva é como um exército atacando um forte. Ou seja, os cálculos
processados seriam desta ordem: 26 6 
= 308915776.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Criptografia está associada ao processo de conversão de texto simples em um texto ininteligível e
vice-versa. A criptografia não apenas protege os dados contra roubos, mas também pode ser usada
para autenticação do usuário. Uma cifra é um par de algoritmos que cria a criptografia e a
descriptografia. A operação detalhada de uma cifra é controlada por algoritmo e, em cada instância,
por uma chave. Esse é um parâmetro secreto (idealmente, conhecido apenas pelos comunicantes)
para um contexto específico de troca de mensagens. A respeito do conceito de criptografia, analise as
afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
( ) No ataque de força bruta, em média metade de todas as chaves possíveis deve ser tentada para
alcançar o sucesso.
( ) Se o remetente e o destinatário usarem teclas diferentes, o sistema será chamado de sistema de
cifra convencional.
( ) Um esquema de criptografia é incondicionalmente seguro se o texto cifrado gerado não contiver
informações suficientes para determinar exclusivamente o texto simples correspondente,
independentemente da quantidade de texto cifrado disponível.
 A capacidade de armazenar e transferir com segurança informações confidenciais utilizando técnicas
de criptografia provou ser um fator crítico para o sucesso em guerras e negócios.
 
Assinale a alternativa que apresenta a sequência correta:
V, F, V, V.
V, F, V, V.
Resposta correta. A alternativa está correta, pois os algoritmos de criptografia são
considerados seguros se um invasor não puder determinar nenhuma propriedade do
texto simples ou da chave, considerando o texto cifrado. Um invasor não deve poder
determinar nada sobre uma chave, considerando um grande número de combinações de
texto sem formatação/texto cifrado que usaram a chave. Os dados em um banco de
dados podem ser criptografados para impedir a divulgação de dados confidenciais,
protegendo a integridade com o intuito de evitar adulterações maliciosas.
Pergunta 5
O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um
servidor Linux, o que o torna um alvo comum para invasores que tentam se infiltrar em redes
corporativas. Embora o próprio protocolo contenha várias propriedades avançadas de segurança, ele
permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais
da empresa.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. 
 
1. Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de
cliente resolvem os problemas com as chaves SSH
Porque:
2. A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais
perdidas, roubadas ou mal utilizadas também é eliminado.
 
A seguir, assinale a alternativa correta:
1 em 1 pontos
1 em 1 pontos
02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 3/5
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa
correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa
correta da I.
Resposta correta. A alternativa está correta, pois para colocar essas credenciais
efêmeras em ação, você precisa cercar a PKI do certificado do cliente com os controles
de acesso de suporte. As empresas com os meios podem criar seu próprio sistema
semelhante ao BeyondCorp do Google, mas essa não é uma tarefa simples, pois você
precisa operar sua própria Autoridade de Certificação junto com um sistema distribuído
capaz de executar autenticação dinâmica e autorização contra políticas em tempo real.
Pergunta 6
Resposta Selecionada:
 
Resposta Correta: 
Feedback
da
resposta:
Quando uma pessoa envia dados por meio de um documento, torna-seimportante identificar sua
autenticidade por motivos de segurança. Assinaturas digitais são usadas para essa identificação.
Autenticação dos documentos significa estar ciente de quem o criou e que não interferiu durante sua
transmissão. O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma
assinatura eletrônica.
A respeito do Algoritmo de Assinatura Digital (DSA), analise as afirmativas a seguir e assinale V para
a(s) verdadeira(s) e F para a(s) falsa(s). 
 
I. ( ) O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma
assinatura eletrônica.
II. ( ) O DSA é um dos muitos algoritmos usados para criar assinaturas digitais para transmissão de
dados.
III. ( ) No DSA, um par de números é criado e usado como uma assinatura digital. Esses números são
gerados usando alguns algoritmos específicos.
IV. ( ) A assinatura digital, criada usando o DSA, é privada no ponto de partida da transmissão de
dados e termina em público.
 
Assinale a alternativa que apresenta a sequência correta:
 
V, V, V, F. 
 
 
 
V, V, V, V.
Sua resposta está incorreta. A sequência está incorreta. O DSA é usado apenas para
criar as assinaturas. Eles não podem ser usados para criptografia de dados. Por esse
motivo, não está sujeito às restrições de importação e exportação, o que geralmente
ocorre com a RSA.
Pergunta 7
A medida que empresas e organizações oferecem mais serviços e transações on-line, a segurança da
Internet se torna uma prioridade e uma necessidade de suas transações on-line para garantir que
informações confidenciais - como um número de cartão de crédito - sejam transmitidas apenas a
empresas on-line legítimas. Para isso as empresas precisam adicionar certificados SSL aos seus
sites. 
Considerando o excerto apresentado, sobre os certificados SSL, analise as afirmativas a seguir:
 
I. Os certificados SSL são um componente essencial do processo de criptografia de dados que torna
as transações na Internet seguras.
II. O trabalho do certificado SSL é iniciar sessões seguras com o navegador do usuário por meio do
protocolo SSL (Secure Sockets Layer).
III. A conexão segura pode ser estabelecida sem o certificado SSL, que conecta digitalmente as
informações a uma chave criptográfica.
IV. Qualquer organização que se envolve em comércio eletrônico deve ter um certificado SSL em seu
servidor da web.
0 em 1 pontos
1 em 1 pontos
02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 4/5
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
I, II e IV apenas.
I, II e IV apenas.
Resposta correta. A alternativa está correta, pois quando você acessa um site, a
comunicação ocorre entre o navegador da web do seu PC ou dispositivo móvel e o
servidor da web. As informações são transferidas de ambos os lados. Um certificado SSL
protege as informações transferidas entre os dois.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Uma autoridade de certificação (AC ou CA), é uma empresa ou organização que atua no propósito de 
validar as identidades de entidades (como sites, endereços de email, empresas ou pessoas
individuais) e vinculá-las a chaves criptográficas por meio da emissão de documentos eletrônicos
conhecidos como certificados digitais.
Neste sentido, assinale a alternativa que indica o órgão que está vinculado AC no Brasil.
AC Raiz e mantida pelo Instituto Nacional de Tecnologia da Informação.
AC Raiz e mantida pelo Instituto Nacional de Tecnologia da Informação.
Resposta correta. A alternativa está correta, pois a AC Raiz do Brasil possui 18 AC´s
vinculadas a ela no primeiro nível e 112 vinculadas em um segundo nível (caixa de texto).
AC BOA VISTA e AC CAIXA são exemplos de Autoridades Certificadoras de primeiro
nível. A AC Caixa PF é uma Autoridade Certificadora de segundo nível vincula a AC
CAIXA.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e
'grafia', que significa 'escrita', traduzindo assim 'escrita coberta' ou 'escrita oculta'. A esteganografia é
um método de ocultar dados secretos, incorporando-os a um arquivo de áudio, vídeo, imagem ou
texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques
maliciosos.
 
A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F
para a(s) Falsa(s). 
 
I. ( ) Criptografia e esteganografia são os dois métodos usados para ocultar ou proteger dados
secretos. 
II. ( ) A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a
esteganografia oculta a existência dos dados.
III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela
esteganografia. 
IV. ( ) Os algoritmos de criptografia são usados para criptografar dados secretos antes de incorporá-los
aos arquivos de cover .
 
Assinale a alternativa que apresenta a sequência correta:
V, V, V, V.
V, V, V, V.
Resposta correta. A alternativa está correta, pois podemos analogamente comparar, se
dois usuários trocassem arquivos de mídia pela Internet, seria mais difícil determinar se
esses arquivos contêm mensagens ocultas do que se eles estivessem se comunicando
usando criptografia.
Pergunta 10
Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves
públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma
PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a
legitimidade de entidades que possuem certificados.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 5/5
Quinta-feira, 2 de Julho de 2020 09h04min19s BRT
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
 
 
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
 
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia
sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso
somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada,
emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos
específicos permitidos pela raiz.
 
III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do
próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI. 
 
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem
certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
 
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
I, II, III e IV.
I, II, III e IV.
Resposta correta. A alternativa está correta, pois uma CA emite certificados digitais para
entidades e indivíduos; os requerentes podem ser obrigados a verificar sua identidade
com graus crescentes de garantia para certificados com níveis crescentes de validação.
A CA emissora assina digitalmente os certificados usando sua chave secreta; sua chave
pública e assinatura digital são disponibilizadas para autenticação a todas as partes
interessadas.

Continue navegando