Baixe o app para aproveitar ainda mais
Prévia do material em texto
Abrir links rápidos Local atual Conteúdo ● Pergunta 1 1 em 1 pontos Usuário Curso CRIPTOGRAFIA E CERTIFICACAO DIGITAL Teste Teste Final (N2) Iniciado 15/03/21 14:35 Enviado 16/03/21 08:30 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 17 horas, 55 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários ● ● Pergunta 2 1 em 1 pontos A infraestrutura de chaves públicas no Brasil (ICP-Brasil) segue o modelo internacional definido pelo Internet Engineering Task Force (IETF). Esse modelo define uma hierarquia de entidades, que objetiva fazer a emissão de certificados, a revogação, a validação, o gerenciamento, a auditoria e outras atividades inerentes à manutenção dessa infraestrutura. Considerando a infraestrutura, definida pelo IETF, assinale a alternativa que contém elementos que compõem essa hierarquia. Resposta Selecionada: Autoridades certificadoras, entidades finais e autoridades de registro. Resposta Correta: Autoridades certificadoras, entidades finais e autoridades de registro. Comentário da resposta: Resposta correta. A alternativa está correta, pois a ICP-Brasil é composta por várias entidades, sendo as principais: as autoridades certificadoras, de registro e as finais (usuários). As autoridades certificadoras são responsáveis pela emissão dos certificados, auditoria e revogação destes, dentre outras atividades. As autoridades de registro fornecem os certificados digitais às pessoas físicas e jurídicas (entidades finais), mediante o pagamento de taxas e a entrega de documentos para verificação da identidade. ● ● Pergunta 3 1 em 1 pontos Uma startup criou um site de comércio eletrônico para a venda de cursos on-line . Nesse sentido, o diferencial da empresa é um modelo de assinatura de cursos. Para realizar a cobrança, a empresa necessita armazenar o número de cartão de crédito no banco de dados e, visando a proteção, este será cifrado com um algoritmo simétrico. Nesse contexto, assinale a alternativa correta, que indica qual propriedade de segurança é garantida com o uso da criptografia assimétrica. Resposta Selecionada: Confidencialidade. Resposta Correta: Confidencialidade. Comentário da resposta: Resposta correta. A alternativa está correta, pois o número de cartão de crédito, armazenado no banco de dados, precisa ser protegido contra o acesso não autorizado. Assim, ao utilizar um algoritmo simétrico, para cifrar o número do cartão, antes de armazená-lo no banco de dados, garante-se a confidencialidade. A criptografia assimétrica é utilizada para prover a comunicação segura na internet, assinatura digital de documentos, integridade de mensagens e verificar a autenticidade de usuários. Nesse sentido, o modelo utilizado difere do modelo de funcionamento dos algoritmos simétricos. Em relação às características dos algoritmos de criptografia assimétricos, assinale a alternativa correta. ● ● Pergunta 4 1 em 1 pontos Resposta Selecionada: Utilizam um par de chaves para cifrar e decifrar a informação, sendo a chave pública usada para cifrar e a chave privada para decifrar. Resposta Correta: Utilizam um par de chaves para cifrar e decifrar a informação, sendo a chave pública usada para cifrar e a chave privada para decifrar. Comentário da resposta: Resposta correta. A alternativa está correta, pois a criptografia assimétrica utilizará um algoritmo e um par de chaves, sendo uma pública e outra privada. Assim, a pública é utilizada para cifrar a informação e a privada para decifrá-la. Nesse modelo, a chave pública pode ser divulgada sem o risco de comprometer a segurança do algoritmo, enquanto a chave privada deve ser mantida em segredo, pois esta é a única capaz de decifrar a mensagem cifrada com a respectiva chave pública. O protocolo Secure Socket Layer (SSL), em português, Canal de Comunicação Seguro, é utilizado para implementar uma conexão segura entre o navegador web e o servidor web . Esse protocolo e o seu sucessor (Transport Layer Security - TLS) são amplamente utilizados, visto que todos os sites de comércio eletrônico precisam criar uma conexão segura entre o navegador web e o servidor web . Sobre o funcionamento do protocolo, assinale a alternativa correta. ● ● Pergunta 5 1 em 1 pontos Resposta Selecionada: Para estabelecer uma conexão segura com o servidor web, é obrigatório que o navegador web forneça um certificado digital válido. Resposta Correta: Para estabelecer uma conexão segura com o servidor web, é obrigatório que o navegador web forneça um certificado digital válido. Comentário da resposta: Resposta correta. A alternativa está correta, pois o protocolo SSL provê uma conexão segura, utilizando algoritmos de criptografia simétricos, assimétricos e certificados digitais. Como requisito para uma conexão segura, o servidor web precisa ter um certificado digital válido. A proteção de informações contra o acesso não autorizado é uma necessidade de pessoas e empresas, principalmente, nos dias de hoje, quando se vive a maior parte do dia conectado à internet, realizando transações, enviando e recebendo informações. Nesse contexto, a criptografia provê mecanismos de segurança para garantir a confidencialidade e integridade das informações armazenadas e trafegadas. Com base no apresentado, assinale a melhor alternativa sobre a definição do termo “criptografar”. ● ● Pergunta 6 1 em 1 pontos Resposta Selecionada: Criptografar uma informação consiste em esconder seu significado, por meio de alterações na informação, de modo a torná-la ininteligível. Resposta Correta: Criptografar uma informação consiste em esconder seu significado, por meio de alterações na informação, de modo a torná-la ininteligível. Comentário da resposta: Resposta correta. A alternativa está correta, pois o ato de criptografar uma informação consiste em alterá-la, visando tornar o seu significado ininteligível. Para isso, existem diversas técnicas, como aplicação de funções matemáticas, substituição e transposição de caracteres, mas todas têm o mesmo objetivo de esconder o significado da informação original. ● ● Pergunta 7 1 em 1 pontos Ao acessar um site, protegido pelo protocolo HTTPS, estabelece-se uma conexão segura entre o navegador web do cliente e o servidor. Essa conexão garante algumas propriedades de segurança necessárias, por exemplo, as transações de comércio eletrônico. Assim, com base nos conhecimentos sobre o funcionamento de uma conexão segura, analise as afirmativas a seguir. I. A confidencialidade dos dados trafegados é garantida, pois os dados entre o cliente web e o servidor são criptografados. II. A autenticidade do usuário e do servidor web é garantida, devido à obrigatoriedade do fornecimento do certificado digital de ambos. III. A integridade das mensagens também é garantida. Dessa forma, visto que toda a comunicação é criptografada, não há possibilidade de alteração das mensagens em trânsito. IV. A disponibilidade do servidor web é garantida, pois o HTTPS implementa mecanismos, que impedem ataques de negação de serviço. Está correto o que se afirma em: Resposta Selecionada: I e III, apenas. Resposta Correta: I e III, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois uma conexão segura entre um navegador e um servidor web garante a confidencialidade e integridade dos dados, bem como a autenticidade do servidor web, entretanto, este não garante a disponibilidade do servidor, nem obriga o cliente a possuir um certificadodigital. ● ● Pergunta 8 1 em 1 pontos Uma empresa de comércio eletrônico utiliza várias implementações de algoritmos de criptografia simétricos e assimétricos. Isso tem gerado problemas, devido aos custos de aquisição de algumas soluções e à dificuldade de manter os diferentes softwares atualizados. Assim, optou-se por escolher uma implementação de algoritmos de criptografia simétricos e outra de assimétricos. Considerando o contexto da questão, escolha a alternativa a seguir que indica uma implementação de um algoritmo de criptografia simétrico e outro assimétrico, respectivamente. Resposta Selecionada: AES e RSA. Resposta Correta: AES e RSA. Comentário da resposta: Resposta correta. A alternativa está correta, pois o AES é um exemplo de implementação de algoritmo de criptografia simétrico, o qual utiliza uma única chave para cifrar e decifrar a mensagem, enquanto o RSA é uma implementação de algoritmo de criptografia assimétrico, que utiliza um par de chaves para cifrar e decifrar a mensagem. ● ● Pergunta 9 1 em 1 pontos Uma empresa de comunicação atua na contratação de atores para comerciais de televisão e internet. Devido ao crescimento da demanda, o processo de assinatura de contrato tornou-se bastante moroso. Desse modo, visando acelerar esse processo, a empresa está implementando um software para gestão digital de contratos totalmente on-line . Assinale a alternativa correta, que apresenta um mecanismo de criptografia que garanta a integridade e autenticidade dos contratos assinados. Resposta Selecionada: Assinatura digital. Resposta Correta: Assinatura digital. Comentário da resposta: Resposta correta. A alternativa está correta, pois a utilização de uma assinatura digital garantirá a integridade das informações no contrato e a autenticidade da pessoa que o assinou digitalmente. Além disso, automatizar o processo de assinatura por uma aplicação web irá acelerá-lo, evitando o trânsito em papel de contratos para assinatura, os quais são sujeitos a perdas, atrasos para entrega etc. ● ● Pergunta 10 1 em 1 pontos A garantia da segurança de sistemas envolve a utilização de diferentes modelos de criptografia, conforme a aplicabilidade destes. Algoritmos simétricos são adequados para criptografar dados armazenados em computadores e dispositivos móveis, enquanto algoritmos assimétricos são adequados para proteger informações trafegadas pela internet. A respeito das características dos algoritmos de criptografia simétricos e assimétricos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O tamanho das chaves é um fator de segurança nos algoritmos de criptografia tanto assimétricos quanto simétricos. II. ( ) A utilização de algoritmos simétricos para a proteção de dados trafegados pela internet depende de uma infraestrutura de distribuição de chaves. III. ( ) A baixa performance dos algoritmos assimétricos impede a utilização massiva destes na criptografia de grandes quantidades de dados. IV. ( ) Desde que a chave privada seja mantida em sigilo, é adequado utilizar algoritmos de criptografia simétricos para o envio de dados entre diversas pessoas na internet. Assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, F, V, F. Resposta Correta: V, F, V, F. Comentário da resposta: Resposta correta. A alternativa está correta, pois o tamanho da chave de criptografia é um fator de segurança em ambos os algoritmos. A baixa performance dos algoritmos de criptografia assimétricos inviabiliza o uso destes na cifragem de grandes quantidades de dados. ● Terça-feira, 16 de Março de 2021 08h30min48s BRT Os algoritmos de criptografia simétricos são usados amplamente para a proteção de dados. Há implementações desses algoritmos para uso nos computadores, dispositivos móveis e diferentes sistemas operacionais. Existem, no entanto, vantagens e desvantagens em relação à utilização desse tipo de algoritmo de criptografia. Assim, analise as alternativas a seguir em relação às vantagens e desvantagens da utilização desses algoritmos e assinale a alternativa correta. Resposta Selecionada: Os algoritmos de criptografia simétrica são adequados para cifrar informações armazenadas em computadores, devido à rapidez com que a cifragem é feita. Resposta Correta: Os algoritmos de criptografia simétrica são adequados para cifrar informações armazenadas em computadores, devido à rapidez com que a cifragem é feita. Comentário da resposta: Resposta correta. A alternativa está correta, pois os algoritmos de criptografia assimétricos são ideais para a cifragem de dados armazenados nos computadores, dispositivos móveis, dentre outros, devido à alta performance destes para cifrar grandes quantidades de dados.
Compartilhar