Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 1/5 Curso GRA1453 CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL TSI201 - 202010.ead-2246.11 Teste 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA SUBSTITUTIVA (A6) Iniciado 29/06/20 13:08 Enviado 29/06/20 13:28 Status Completada Resultado da tentativa 7 em 10 pontos Tempo decorrido 19 minutos Instruções Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: Fundamentalmente, o handshake SSL nada mais é do que uma conversa entre duas partes (cliente e servidor) que desejam atingir o mesmo objetivo - proteger a comunicação com a ajuda da criptografia simétrica. Neste sentido, assinale a alternativa que indique qual etapa ocorre pela última vez no processo de handshake SSL? O cliente informa ao servidor que futuras mensagens do servidor serão criptografadas com a chave da sessão. O servidor envia uma mensagem criptografada indicando que a parte do servidor do handshake foi concluída. Sua resposta está incorreta. A alternativa está incorreta, pois depois que o cliente verifica e autentica o servidor, é hora de ambas as partes compartilharem suas chaves. Após a verificação do servidor, o cliente usa a chave pública para gerar uma chave pré-mestre. Em seguida, essa chave pré-master é enviada ao servidor. O servidor descriptografa essa chave pré-master usando sua chave privada. Pergunta 2 Resposta Selecionada: Resposta Correta: Feedback da resposta: Um certificado X.509 é um certificado digital que usa o padrão internacional PKI (infraestrutura de chave pública) X.509 amplamente aceito para verificar se uma chave pública pertence à identidade do usuário, computador ou serviço contida no certificado. Algumas permitem um campo de extensão para campos adicionais. Neste sentido, considerando o certificado X.509, assinale a alternativa que indica o algoritmo criptográfico recomendado. AES. RSA. Sua resposta está incorreta. A alternativa está incorreta, pois um certificado X.509 é um registro binário estruturado. Este registro consiste em vários pares de chave e valor. As chaves representam nomes de campos, onde os valores podem ser tipos simples (números, cadeias) para estruturas mais complexas (listas). Por isso recomenda-se o uso do RSA. Pergunta 3 Resposta Selecionada: Se a criptografia for mal implementada ou mal utilizada, poderão ser criadas vulnerabilidades que umcracker pode explorar. Existem muitas maneiras diferentes de explorar os sistemas criptográficos modernos. Uma das maneiras é um ataque ativo que envolve um invasor representando um cliente ou servidor, interceptando comunicações em trânsito e visualizando e/ou modificando o conteúdo antes de transmiti-lo ao destino pretendido (ou descartá-lo totalmente). Partindo desse pressuposto, os cálculos estimados necessários para decifrar uma senha de seis caracteres do alfabeto de 26 letras são: 26 6. 0 em 1 pontos 0 em 1 pontos 1 em 1 pontos https://fadergsead.blackboard.com/bbcswebdav/pid-13185977-dt-content-rid-84766551_1/xid-84766551_1 02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 2/5 Resposta Correta: Feedback da resposta: 266. Resposta correta. A alternativa está correta, pois um ataque de força bruta é o método mais simples para obter acesso a um site ou servidor (ou qualquer coisa protegida por senha). Ele tenta várias combinações de nomes de usuário e senhas repetidas vezes até entrar. Essa ação repetitiva é como um exército atacando um forte. Ou seja, os cálculos processados seriam desta ordem: 26 6 = 308915776. Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Criptografia está associada ao processo de conversão de texto simples em um texto ininteligível e vice-versa. A criptografia não apenas protege os dados contra roubos, mas também pode ser usada para autenticação do usuário. Uma cifra é um par de algoritmos que cria a criptografia e a descriptografia. A operação detalhada de uma cifra é controlada por algoritmo e, em cada instância, por uma chave. Esse é um parâmetro secreto (idealmente, conhecido apenas pelos comunicantes) para um contexto específico de troca de mensagens. A respeito do conceito de criptografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). ( ) No ataque de força bruta, em média metade de todas as chaves possíveis deve ser tentada para alcançar o sucesso. ( ) Se o remetente e o destinatário usarem teclas diferentes, o sistema será chamado de sistema de cifra convencional. ( ) Um esquema de criptografia é incondicionalmente seguro se o texto cifrado gerado não contiver informações suficientes para determinar exclusivamente o texto simples correspondente, independentemente da quantidade de texto cifrado disponível. A capacidade de armazenar e transferir com segurança informações confidenciais utilizando técnicas de criptografia provou ser um fator crítico para o sucesso em guerras e negócios. Assinale a alternativa que apresenta a sequência correta: V, F, V, V. V, F, V, V. Resposta correta. A alternativa está correta, pois os algoritmos de criptografia são considerados seguros se um invasor não puder determinar nenhuma propriedade do texto simples ou da chave, considerando o texto cifrado. Um invasor não deve poder determinar nada sobre uma chave, considerando um grande número de combinações de texto sem formatação/texto cifrado que usaram a chave. Os dados em um banco de dados podem ser criptografados para impedir a divulgação de dados confidenciais, protegendo a integridade com o intuito de evitar adulterações maliciosas. Pergunta 5 O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um servidor Linux, o que o torna um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o próprio protocolo contenha várias propriedades avançadas de segurança, ele permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais da empresa. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. 1. Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de cliente resolvem os problemas com as chaves SSH Porque: 2. A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais perdidas, roubadas ou mal utilizadas também é eliminado. A seguir, assinale a alternativa correta: 1 em 1 pontos 1 em 1 pontos 02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 3/5 Resposta Selecionada: Resposta Correta: Feedback da resposta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta correta. A alternativa está correta, pois para colocar essas credenciais efêmeras em ação, você precisa cercar a PKI do certificado do cliente com os controles de acesso de suporte. As empresas com os meios podem criar seu próprio sistema semelhante ao BeyondCorp do Google, mas essa não é uma tarefa simples, pois você precisa operar sua própria Autoridade de Certificação junto com um sistema distribuído capaz de executar autenticação dinâmica e autorização contra políticas em tempo real. Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: Quando uma pessoa envia dados por meio de um documento, torna-seimportante identificar sua autenticidade por motivos de segurança. Assinaturas digitais são usadas para essa identificação. Autenticação dos documentos significa estar ciente de quem o criou e que não interferiu durante sua transmissão. O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica. A respeito do Algoritmo de Assinatura Digital (DSA), analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica. II. ( ) O DSA é um dos muitos algoritmos usados para criar assinaturas digitais para transmissão de dados. III. ( ) No DSA, um par de números é criado e usado como uma assinatura digital. Esses números são gerados usando alguns algoritmos específicos. IV. ( ) A assinatura digital, criada usando o DSA, é privada no ponto de partida da transmissão de dados e termina em público. Assinale a alternativa que apresenta a sequência correta: V, V, V, F. V, V, V, V. Sua resposta está incorreta. A sequência está incorreta. O DSA é usado apenas para criar as assinaturas. Eles não podem ser usados para criptografia de dados. Por esse motivo, não está sujeito às restrições de importação e exportação, o que geralmente ocorre com a RSA. Pergunta 7 A medida que empresas e organizações oferecem mais serviços e transações on-line, a segurança da Internet se torna uma prioridade e uma necessidade de suas transações on-line para garantir que informações confidenciais - como um número de cartão de crédito - sejam transmitidas apenas a empresas on-line legítimas. Para isso as empresas precisam adicionar certificados SSL aos seus sites. Considerando o excerto apresentado, sobre os certificados SSL, analise as afirmativas a seguir: I. Os certificados SSL são um componente essencial do processo de criptografia de dados que torna as transações na Internet seguras. II. O trabalho do certificado SSL é iniciar sessões seguras com o navegador do usuário por meio do protocolo SSL (Secure Sockets Layer). III. A conexão segura pode ser estabelecida sem o certificado SSL, que conecta digitalmente as informações a uma chave criptográfica. IV. Qualquer organização que se envolve em comércio eletrônico deve ter um certificado SSL em seu servidor da web. 0 em 1 pontos 1 em 1 pontos 02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 4/5 Resposta Selecionada: Resposta Correta: Feedback da resposta: Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s): I, II e IV apenas. I, II e IV apenas. Resposta correta. A alternativa está correta, pois quando você acessa um site, a comunicação ocorre entre o navegador da web do seu PC ou dispositivo móvel e o servidor da web. As informações são transferidas de ambos os lados. Um certificado SSL protege as informações transferidas entre os dois. Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: Uma autoridade de certificação (AC ou CA), é uma empresa ou organização que atua no propósito de validar as identidades de entidades (como sites, endereços de email, empresas ou pessoas individuais) e vinculá-las a chaves criptográficas por meio da emissão de documentos eletrônicos conhecidos como certificados digitais. Neste sentido, assinale a alternativa que indica o órgão que está vinculado AC no Brasil. AC Raiz e mantida pelo Instituto Nacional de Tecnologia da Informação. AC Raiz e mantida pelo Instituto Nacional de Tecnologia da Informação. Resposta correta. A alternativa está correta, pois a AC Raiz do Brasil possui 18 AC´s vinculadas a ela no primeiro nível e 112 vinculadas em um segundo nível (caixa de texto). AC BOA VISTA e AC CAIXA são exemplos de Autoridades Certificadoras de primeiro nível. A AC Caixa PF é uma Autoridade Certificadora de segundo nível vincula a AC CAIXA. Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e 'grafia', que significa 'escrita', traduzindo assim 'escrita coberta' ou 'escrita oculta'. A esteganografia é um método de ocultar dados secretos, incorporando-os a um arquivo de áudio, vídeo, imagem ou texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques maliciosos. A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Criptografia e esteganografia são os dois métodos usados para ocultar ou proteger dados secretos. II. ( ) A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a esteganografia oculta a existência dos dados. III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela esteganografia. IV. ( ) Os algoritmos de criptografia são usados para criptografar dados secretos antes de incorporá-los aos arquivos de cover . Assinale a alternativa que apresenta a sequência correta: V, V, V, V. V, V, V, V. Resposta correta. A alternativa está correta, pois podemos analogamente comparar, se dois usuários trocassem arquivos de mídia pela Internet, seria mais difícil determinar se esses arquivos contêm mensagens ocultas do que se eles estivessem se comunicando usando criptografia. Pergunta 10 Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados. 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 02/07/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36160085_1&course_id=_561296_1&content_id=_1318… 5/5 Quinta-feira, 2 de Julho de 2020 09h04min19s BRT Resposta Selecionada: Resposta Correta: Feedback da resposta: Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir: I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA. II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz. III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI. IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados. Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s): I, II, III e IV. I, II, III e IV. Resposta correta. A alternativa está correta, pois uma CA emite certificados digitais para entidades e indivíduos; os requerentes podem ser obrigados a verificar sua identidade com graus crescentes de garantia para certificados com níveis crescentes de validação. A CA emissora assina digitalmente os certificados usando sua chave secreta; sua chave pública e assinatura digital são disponibilizadas para autenticação a todas as partes interessadas.
Compartilhar