Buscar

Criptografia e Certificação Digital_ QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 1/8
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO
Usuário celio.franca @aluno.unip.br
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 06/10/20 09:14
Enviado 06/10/20 09:17
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 2 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre o uso do cartão inteligente ou smartcard: 
  
I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como base
um chip especialmente projetado para oferecer fortíssimo grau de segurança. 
II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem
verdadeiros microcomputadores. 
III – Os sistemas criptográ�cos compostos apenas por software são mais seguros do que
aqueles compostos por hardware e software a exemplo dos cartões inteligentes. 
IV – Os cartões inteligentes são muito e�cazes em atender à sua principal função que é de
ser um dispositivo criptográ�co portátil e seguro.
I, II e IV estão corretas.
I, II e IV estão corretas.
II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II e III estão corretas.
Resposta: A 
Comentário: a combinação entre hardware e software para criptogra�a é mais
e�caz para composição de segurança em relação apenas ao uso de softwares
de criptogra�a.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 2/8
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre os cartões inteligentes sem contato: 
  
I – Em virtude de se alimentarem e se comunicarem por meio de um campo de
radiofrequência, os cartões sem contato podem ser utilizados aproximando-se o cartão do
equipamento leitor a uma distância que varia de poucos centímetros nos cartões comuns, a
alguns metros em casos especiais. 
II – A comunicação por radiofrequência permite que o chip do cartão troque informações
com o leitor, sem que haja necessidade de inserir o cartão em qualquer tipo de receptáculo
ou deslizá-lo por qualquer tipo de trilho, propiciando agilidade e rapidez ao uso do cartão. 
III – Efetuada a transação, o cartão pode ser imediatamente retirado do campo da antena,
de modo que, muitas vezes, o portador do cartão é um ator quase passivo na transação, já
que a passagem correta é debitada automaticamente pela aproximação do cartão. 
IV – Combinam mais com aplicações que envolvem alguma interação com o portador do
cartão, devido à necessidade de inserir o cartão, parcial ou completamente, em um
receptáculo ou slot, ranhura ou fenda do equipamento leitor do cartão.
I, II e III estão corretas.
I, II e IV estão corretas.
I, II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: B 
Comentário: os cartões de interface com contato combinam mais com
aplicações que envolvem alguma interação com o portador do cartão, devido à
necessidade de inserir o cartão, parcial ou completamente, em um receptáculo
ou slot, ranhura ou fenda do equipamento leitor do cartão.
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
É correto a�rmar sobre os sistemas operacionais para cartão: 
  
I – Muitos cartões inteligentes funcionam a partir de um núcleo de software chamado Card
Operating System (COS), geralmente residente em uma memória ROM, incorporado
�sicamente à máscara de fabricação do próprio chip. 
II – Esses diversos sistemas operacionais podem ser agrupados conforme três principais
paradigmas de organização: por arquivos, por aplicativos ou por função. 
III – Os sistemas operacionais por arquivo, pouco utilizados hoje em dia, seguem o padrão
internacional ISO 7816, ao de�nirem um paradigma de dados estruturados para a
organização e o gerenciamento da memória do cartão. 
IV – O sistema operacional também fornece uma gama de comandos, oferecendo uma
variedade de funcionalidades às aplicações externas.
I, III e IV estão corretas.
I, III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 3/8
b. 
c. 
d. 
e. 
Feedback
da
resposta:
I, II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: A 
Comentário: os sistemas operacionais para cartão podem ser agrupados
conforme dois principais paradigmas de organização: por arquivos ou por
aplicativos apenas.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Aos poucos, estamos nos sutilizando, deixando de lado as questões materiais, de posse, de
propriedade, bens físicos e de acúmulo de riqueza material. À medida que ocorre essa
transição, nosso mundo informacional se torna cada vez mais dependente dos sistemas
computadorizados, que armazenam, processam, comunicam e transformam enormes
quantidades de informações. Mediante esse aspecto é correto a�rmar sobre o uso moderno
da criptogra�a: 
  
I – A importância da criptogra�a vem diminuindo com o passar dos anos e com o avanço da
conscientização dos usuários e da menor dependência por tecnologia no cenário atual e
futuro. 
II – Somos dependentes das grandes redes de comunicação, radiofrequência, telefonia
celular, internet, �bra ótica e satélite, as miríades de interconexões que ligam tudo e todos e
a criptogra�a é parte fundamental na segurança desses dispositivos. 
III – O papel da criptogra�a, das tecnologias criptográ�cas e, principalmente, dos
criptógrafos, dos engenheiros de segurança e dos técnicos cientí�cos em criptogra�a é
ímpar. 
IV – A tecnologia da criptogra�a tem o potencial de ser importante aliada na transformação
do nosso mundo e, para isso, demandará muita dedicação, visão, esforço, persistência,
tentativa e erro, vigor mental, coragem, criatividade, ideais inovadores e uma boa dose de
inspiração e intuição.
II, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: C 
Comentário: praticamente, tornamo-nos dependentes das grandes redes de
comunicação, radiofrequência, telefonia celular, internet, �bra ótica e satélite,
as miríades de interconexões que ligam tudo e todos. A mobilidade e a
conectividade universal já estão se tornando fatos consolidados. Dependemos
também de gigantescos datacenters, com seus milhões de unidades de
processamento e enormes espaços de armazenamento de dados.Dependência
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 4/8
que cresce ao considerarmos a rápida migração para os serviços
computacionais em nuvem que ocorre por toda parte.
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando falamos do ponto de vista da segurança, os elementos seguros se destacam na
comparação com componentes eletrônicos e microprocessadores convencionais e em
relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto a�rmar
que: 
  
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos
elementos seguros que está enraizado no seu hardware especializado, projetado com
defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico
ou ambiental. 
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se
denomina resistência à interferência tamper-resistance e é de fundamental importância, uma
vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo. 
III – Existe uma variação especialmente so�sticada do ataque invasivo que envolve a criação
de conexões novas no circuito integrado e a remoção física de conexões já existentes. 
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem
alterações das condições ambientais do circuito integrado.
I, II e III estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: B 
Comentário: ataques ambientais são aqueles que se referem a uma segunda
classe de ataques no nível do hardware que envolve alterações das condições
ambientais do circuito integrado, que pode ser por vários meios de alteração
da voltagem de alimentação, introdução de picos de alimentação, variação dos
pulsos do relógio para mais devagar ou mais rápido, aumento ou redução de
temperatura, entre muitas outras possibilidades.
Pergunta 6
Segundo Wykes (2016), a senha está fadada a terminar, mas somente quando existir uma
alternativa tão fácil e cômoda quanto ela. Sobre as possíveis alternativas de autenticação
digital é correto a�rmar que: 
  
I – Atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 5/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
dispositivo inteligente, como evidenciado por smartphones e tablets modernos. 
II – A biometria sozinha não é adequada para autenticação online, pela di�culdade em
proteger as amostras e os templates biométricos entre dispositivo e servidor. 
III – A autenticação biométrica funciona pela comparação qualitativa entre dois templates
biométricos, criados a partir de amostras do fator biométrico: impressões digitais, imagens
do rosto ou íris etc. 
IV – Uma autenticação criptográ�ca requer o armazenamento e o manuseio seguro de uma
chave secreta ou privada, propiciando as atuais soluções híbridas, nas quais a comparação
biométrica ocorre dentro de um ambiente de execução segura, como um elemento seguro,
em que reside o template de referência e a chave de autenticação.
I, II, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E 
Comentário: atualmente, a autenticação biométrica pode ser de grande ajuda
no acesso local a um dispositivo inteligente, como evidenciado por smartphones
e tablets modernos. No entanto, a biometria sozinha não é adequada para
autenticação online, pela di�culdade em proteger as amostras e os templates
biométricos entre dispositivo e servidor. Somente a criptogra�a e seus
mecanismos de autenticação remota são capazes de proporcionar um login
realmente seguro.
Pergunta 7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
Sobre a parte inteligente do cartão inteligente é correto a�rmar que: 
  
I – Os cartões inteligentes são dotados de microcontroladores que vêm de fábrica, com um
pequeno sistema operacional em sua memória ROM ou FLASH, e são capazes de executar
de uma forma bastante segura pequenos aplicativos de software. 
II – Uma quantidade limitada de memória não volátil, na qual, além dos próprios aplicativos
seguros, estão armazenadas pequenas quantidades de dados, principalmente senhas e
chaves criptográ�cas. 
III – Tem a capacidade de executar funções de lógica e operações criptográ�cas de forma
altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de
proteção. 
IV – É possível encontrar esses microcontroladores seguros empacotados de tal forma que
possam ser �xados em placas de circuito integrado.
I, II, III e IV estão corretas.
I, II e IV estão corretas.
II e III estão corretas.
III e IV estão corretas.
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 6/8
d. 
e. 
Feedback
da
resposta:
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E 
Comentário: a capacidade de executar funções de lógica e operações
criptográ�cas de forma altamente segura, em virtude da incorporação de uma
ampla gama de mecanismos de proteção. Talvez essa última seja mais
importante, pois inclui desde defesas contra intervenções físicas, como
desmontagem do chip e uso de microagulhas, proteções contra
monitoramento ou interferência das operações executadas internamente, até
proteções que impedem a instalação de códigos maliciosos.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre o futuro das arquiteturas dos sistemas criptográ�cos é correto a�rmar que: 
  
I – A engenharia de software 
precisa evoluir para criar funções de componentização e modularização automatizada de
aplicativos de software que permitam espalhar as diversas funcionalidades por esses
diferentes mundos seguros. 
II – Os dispositivos e os sistemas embarcados têm sido cada vez mais atacados, conforme
pode ser testemunhado pelo aumento signi�cativo de notícias, publicações e análises
referentes a ataques reais e efetuados por pesquisadores da área e por acadêmicos. 
III – A proteção das chaves depende cada vez mais do uso exclusivo de software. 
IV – O desa�o está em massi�car o uso desses ambientes seguros, tornando-os comuns.
Para tanto, é necessário descobrir formas de contornar ou derrubar algumas barreiras das
práticas da indústria fechada de microcontroladores seguros, em que há efetivamente
pouca informação disponível para os pro�ssionais que querem adentrar à área.
I, II, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E 
Comentário: a criptogra�a depende de uma adequada proteção às chaves e
isso não é possível puramente com software, é importante utilizar uma
combinação de hardware e software.
Pergunta 9
Sobre os cartões inteligentes multiaplicação é correto a�rmar que: 
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 7/8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
  
I – Sobre o conceito dos cartões multiaplicação, são munidos com sistemas operacionais
abertose projetados para receber novas funcionalidades, sem trazer vulnerabilidades ou
falhas de segurança. 
II – A principal virtude de segurança dos cartões microprocessadores com sistema
operacional nativo era que eles não eram facilmente programáveis. 
III – Existe o paradigma multiaplicação, em que os sistemas operacionais de cartão
modernos são enormemente mais �exíveis e poderosos, são verdadeiramente
programáveis e permitem a gravação e a execução de múltiplos códigos aplicativos,
denominados applets, codelets ou, simplesmente, aplicações. 
IV – Atualmente existem dois sistemas operacionais de cartão de plataforma aberta: o
MULTOS e o Java Card.
I, III e IV estão corretas.
I, III e IV estão corretas.
I, II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: A 
Comentário: o principal problema dos cartões microprocessadores com
sistema operacional nativo era que eles não eram facilmente programáveis.
Pergunta 10
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre os tipos de cartões inteligentes é correto a�rmar que: 
  
I – Os cartões inteligentes podem ser divididos em 4 grupos por sua forma de uso. 
II – Sendo eles: aproximação, por inserção, manual e automática. 
III – Os cartões de uso por aproximação são conhecidos como sem contato. 
IV – Quando falamos das interfaces de comunicação dos cartões, estamos falando
simultaneamente dos leitores de cartão, os pequenos dispositivos e antenas acoplados ou
integrados aos equipamentos que permitem comunicação com o cartão.
III e IV estão corretas.
I, II e IV estão corretas.
II e III estão corretas.
III e IV estão corretas.
II e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: C 
Comentário: os cartões inteligentes podem ser divididos em dois grupos pela
forma de uso, sendo por aproximação ou por inserção, que determina
basicamente as situações de uso com as quais o cartão mais combina.
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 8/8
Terça-feira, 6 de Outubro de 2020 09h17min13s BRT ← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');

Continue navegando