Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 1/8 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO Usuário celio.franca @aluno.unip.br Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL Teste QUESTIONÁRIO UNIDADE IV Iniciado 06/10/20 09:14 Enviado 06/10/20 09:17 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 2 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre o uso do cartão inteligente ou smartcard: I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como base um chip especialmente projetado para oferecer fortíssimo grau de segurança. II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem verdadeiros microcomputadores. III – Os sistemas criptográ�cos compostos apenas por software são mais seguros do que aqueles compostos por hardware e software a exemplo dos cartões inteligentes. IV – Os cartões inteligentes são muito e�cazes em atender à sua principal função que é de ser um dispositivo criptográ�co portátil e seguro. I, II e IV estão corretas. I, II e IV estão corretas. II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II e III estão corretas. Resposta: A Comentário: a combinação entre hardware e software para criptogra�a é mais e�caz para composição de segurança em relação apenas ao uso de softwares de criptogra�a. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 2/8 Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre os cartões inteligentes sem contato: I – Em virtude de se alimentarem e se comunicarem por meio de um campo de radiofrequência, os cartões sem contato podem ser utilizados aproximando-se o cartão do equipamento leitor a uma distância que varia de poucos centímetros nos cartões comuns, a alguns metros em casos especiais. II – A comunicação por radiofrequência permite que o chip do cartão troque informações com o leitor, sem que haja necessidade de inserir o cartão em qualquer tipo de receptáculo ou deslizá-lo por qualquer tipo de trilho, propiciando agilidade e rapidez ao uso do cartão. III – Efetuada a transação, o cartão pode ser imediatamente retirado do campo da antena, de modo que, muitas vezes, o portador do cartão é um ator quase passivo na transação, já que a passagem correta é debitada automaticamente pela aproximação do cartão. IV – Combinam mais com aplicações que envolvem alguma interação com o portador do cartão, devido à necessidade de inserir o cartão, parcial ou completamente, em um receptáculo ou slot, ranhura ou fenda do equipamento leitor do cartão. I, II e III estão corretas. I, II e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: B Comentário: os cartões de interface com contato combinam mais com aplicações que envolvem alguma interação com o portador do cartão, devido à necessidade de inserir o cartão, parcial ou completamente, em um receptáculo ou slot, ranhura ou fenda do equipamento leitor do cartão. Pergunta 3 Resposta Selecionada: a. Respostas: a. É correto a�rmar sobre os sistemas operacionais para cartão: I – Muitos cartões inteligentes funcionam a partir de um núcleo de software chamado Card Operating System (COS), geralmente residente em uma memória ROM, incorporado �sicamente à máscara de fabricação do próprio chip. II – Esses diversos sistemas operacionais podem ser agrupados conforme três principais paradigmas de organização: por arquivos, por aplicativos ou por função. III – Os sistemas operacionais por arquivo, pouco utilizados hoje em dia, seguem o padrão internacional ISO 7816, ao de�nirem um paradigma de dados estruturados para a organização e o gerenciamento da memória do cartão. IV – O sistema operacional também fornece uma gama de comandos, oferecendo uma variedade de funcionalidades às aplicações externas. I, III e IV estão corretas. I, III e IV estão corretas. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 3/8 b. c. d. e. Feedback da resposta: I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: A Comentário: os sistemas operacionais para cartão podem ser agrupados conforme dois principais paradigmas de organização: por arquivos ou por aplicativos apenas. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Aos poucos, estamos nos sutilizando, deixando de lado as questões materiais, de posse, de propriedade, bens físicos e de acúmulo de riqueza material. À medida que ocorre essa transição, nosso mundo informacional se torna cada vez mais dependente dos sistemas computadorizados, que armazenam, processam, comunicam e transformam enormes quantidades de informações. Mediante esse aspecto é correto a�rmar sobre o uso moderno da criptogra�a: I – A importância da criptogra�a vem diminuindo com o passar dos anos e com o avanço da conscientização dos usuários e da menor dependência por tecnologia no cenário atual e futuro. II – Somos dependentes das grandes redes de comunicação, radiofrequência, telefonia celular, internet, �bra ótica e satélite, as miríades de interconexões que ligam tudo e todos e a criptogra�a é parte fundamental na segurança desses dispositivos. III – O papel da criptogra�a, das tecnologias criptográ�cas e, principalmente, dos criptógrafos, dos engenheiros de segurança e dos técnicos cientí�cos em criptogra�a é ímpar. IV – A tecnologia da criptogra�a tem o potencial de ser importante aliada na transformação do nosso mundo e, para isso, demandará muita dedicação, visão, esforço, persistência, tentativa e erro, vigor mental, coragem, criatividade, ideais inovadores e uma boa dose de inspiração e intuição. II, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: C Comentário: praticamente, tornamo-nos dependentes das grandes redes de comunicação, radiofrequência, telefonia celular, internet, �bra ótica e satélite, as miríades de interconexões que ligam tudo e todos. A mobilidade e a conectividade universal já estão se tornando fatos consolidados. Dependemos também de gigantescos datacenters, com seus milhões de unidades de processamento e enormes espaços de armazenamento de dados.Dependência 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 4/8 que cresce ao considerarmos a rápida migração para os serviços computacionais em nuvem que ocorre por toda parte. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Quando falamos do ponto de vista da segurança, os elementos seguros se destacam na comparação com componentes eletrônicos e microprocessadores convencionais e em relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto a�rmar que: I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental. II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo. III – Existe uma variação especialmente so�sticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes. IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado. I, II e III estão corretas. I, III e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: B Comentário: ataques ambientais são aqueles que se referem a uma segunda classe de ataques no nível do hardware que envolve alterações das condições ambientais do circuito integrado, que pode ser por vários meios de alteração da voltagem de alimentação, introdução de picos de alimentação, variação dos pulsos do relógio para mais devagar ou mais rápido, aumento ou redução de temperatura, entre muitas outras possibilidades. Pergunta 6 Segundo Wykes (2016), a senha está fadada a terminar, mas somente quando existir uma alternativa tão fácil e cômoda quanto ela. Sobre as possíveis alternativas de autenticação digital é correto a�rmar que: I – Atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um 0,25 em 0,25 pontos 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 5/8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: dispositivo inteligente, como evidenciado por smartphones e tablets modernos. II – A biometria sozinha não é adequada para autenticação online, pela di�culdade em proteger as amostras e os templates biométricos entre dispositivo e servidor. III – A autenticação biométrica funciona pela comparação qualitativa entre dois templates biométricos, criados a partir de amostras do fator biométrico: impressões digitais, imagens do rosto ou íris etc. IV – Uma autenticação criptográ�ca requer o armazenamento e o manuseio seguro de uma chave secreta ou privada, propiciando as atuais soluções híbridas, nas quais a comparação biométrica ocorre dentro de um ambiente de execução segura, como um elemento seguro, em que reside o template de referência e a chave de autenticação. I, II, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: E Comentário: atualmente, a autenticação biométrica pode ser de grande ajuda no acesso local a um dispositivo inteligente, como evidenciado por smartphones e tablets modernos. No entanto, a biometria sozinha não é adequada para autenticação online, pela di�culdade em proteger as amostras e os templates biométricos entre dispositivo e servidor. Somente a criptogra�a e seus mecanismos de autenticação remota são capazes de proporcionar um login realmente seguro. Pergunta 7 Resposta Selecionada: e. Respostas: a. b. c. Sobre a parte inteligente do cartão inteligente é correto a�rmar que: I – Os cartões inteligentes são dotados de microcontroladores que vêm de fábrica, com um pequeno sistema operacional em sua memória ROM ou FLASH, e são capazes de executar de uma forma bastante segura pequenos aplicativos de software. II – Uma quantidade limitada de memória não volátil, na qual, além dos próprios aplicativos seguros, estão armazenadas pequenas quantidades de dados, principalmente senhas e chaves criptográ�cas. III – Tem a capacidade de executar funções de lógica e operações criptográ�cas de forma altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de proteção. IV – É possível encontrar esses microcontroladores seguros empacotados de tal forma que possam ser �xados em placas de circuito integrado. I, II, III e IV estão corretas. I, II e IV estão corretas. II e III estão corretas. III e IV estão corretas. 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 6/8 d. e. Feedback da resposta: II e IV estão corretas. I, II, III e IV estão corretas. Resposta: E Comentário: a capacidade de executar funções de lógica e operações criptográ�cas de forma altamente segura, em virtude da incorporação de uma ampla gama de mecanismos de proteção. Talvez essa última seja mais importante, pois inclui desde defesas contra intervenções físicas, como desmontagem do chip e uso de microagulhas, proteções contra monitoramento ou interferência das operações executadas internamente, até proteções que impedem a instalação de códigos maliciosos. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Sobre o futuro das arquiteturas dos sistemas criptográ�cos é correto a�rmar que: I – A engenharia de software precisa evoluir para criar funções de componentização e modularização automatizada de aplicativos de software que permitam espalhar as diversas funcionalidades por esses diferentes mundos seguros. II – Os dispositivos e os sistemas embarcados têm sido cada vez mais atacados, conforme pode ser testemunhado pelo aumento signi�cativo de notícias, publicações e análises referentes a ataques reais e efetuados por pesquisadores da área e por acadêmicos. III – A proteção das chaves depende cada vez mais do uso exclusivo de software. IV – O desa�o está em massi�car o uso desses ambientes seguros, tornando-os comuns. Para tanto, é necessário descobrir formas de contornar ou derrubar algumas barreiras das práticas da indústria fechada de microcontroladores seguros, em que há efetivamente pouca informação disponível para os pro�ssionais que querem adentrar à área. I, II, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: E Comentário: a criptogra�a depende de uma adequada proteção às chaves e isso não é possível puramente com software, é importante utilizar uma combinação de hardware e software. Pergunta 9 Sobre os cartões inteligentes multiaplicação é correto a�rmar que: 0,25 em 0,25 pontos 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 7/8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: I – Sobre o conceito dos cartões multiaplicação, são munidos com sistemas operacionais abertose projetados para receber novas funcionalidades, sem trazer vulnerabilidades ou falhas de segurança. II – A principal virtude de segurança dos cartões microprocessadores com sistema operacional nativo era que eles não eram facilmente programáveis. III – Existe o paradigma multiaplicação, em que os sistemas operacionais de cartão modernos são enormemente mais �exíveis e poderosos, são verdadeiramente programáveis e permitem a gravação e a execução de múltiplos códigos aplicativos, denominados applets, codelets ou, simplesmente, aplicações. IV – Atualmente existem dois sistemas operacionais de cartão de plataforma aberta: o MULTOS e o Java Card. I, III e IV estão corretas. I, III e IV estão corretas. I, II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: A Comentário: o principal problema dos cartões microprocessadores com sistema operacional nativo era que eles não eram facilmente programáveis. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Sobre os tipos de cartões inteligentes é correto a�rmar que: I – Os cartões inteligentes podem ser divididos em 4 grupos por sua forma de uso. II – Sendo eles: aproximação, por inserção, manual e automática. III – Os cartões de uso por aproximação são conhecidos como sem contato. IV – Quando falamos das interfaces de comunicação dos cartões, estamos falando simultaneamente dos leitores de cartão, os pequenos dispositivos e antenas acoplados ou integrados aos equipamentos que permitem comunicação com o cartão. III e IV estão corretas. I, II e IV estão corretas. II e III estão corretas. III e IV estão corretas. II e IV estão corretas. I, II, III e IV estão corretas. Resposta: C Comentário: os cartões inteligentes podem ser divididos em dois grupos pela forma de uso, sendo por aproximação ou por inserção, que determina basicamente as situações de uso com as quais o cartão mais combina. 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7281-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634658_1&course_id=_106486_1&content_id=_1438090_1&retur… 8/8 Terça-feira, 6 de Outubro de 2020 09h17min13s BRT ← OK javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');
Compartilhar