Baixe o app para aproveitar ainda mais
Prévia do material em texto
POS0550 CRIPTOGRAFIA E CERTIFICACAO DIGITAL PG0360211 - 202112.ead-15760.01 Curso POS0550 CRIPTOGRAFIA E CERTIFICACAO DIGITAL PG0360211 - 202112.ead-15760.01 Teste Teste Final (N2) Iniciado 16/03/21 16:57 Enviado 16/03/21 18:19 Status Completada Resultado da tentativa 5 em 10 pontos Tempo decorrido 1 hora, 21 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários · Pergunta 1 1 em 1 pontos Uma startup criou um site de comércio eletrônico para a venda de cursos on-line . Nesse sentido, o diferencial da empresa é um modelo de assinatura de cursos. Para realizar a cobrança, a empresa necessita armazenar o número de cartão de crédito no banco de dados e, visando a proteção, este será cifrado com um algoritmo simétrico. Nesse contexto, assinale a alternativa correta, que indica qual propriedade de segurança é garantida com o uso da criptografia assimétrica. Resposta Selecionada: Confidencialidade. Resposta Correta: Confidencialidade. Comentário da resposta: Resposta correta. A alternativa está correta, pois o número de cartão de crédito, armazenado no banco de dados, precisa ser protegido contra o acesso não autorizado. Assim, ao utilizar um algoritmo simétrico, para cifrar o número do cartão, antes de armazená-lo no banco de dados, garante-se a confidencialidade. · Pergunta 2 0 em 1 pontos As assinaturas digitais possuem como objetivo terem os mesmos usos e validades das assinaturas convencionais, acrescidas da facilidade em assinaturas on-line de contratos. Assim, isso evitará o deslocamento de pessoas e a digitalização de documentos, tornando o processo mais ágil. Acerca das características das assinaturas digitais, assinale a alternativa correta. Resposta Selecionada: A assinatura digital é única, ou seja, não varia em função das informações contidas em diferentes documentos digitais. Resposta Correta: Os certificados digitais são utilizados juntamente a assinaturas digitais para ser possível identificar o autor da assinatura. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois as assinaturas digitais possuem validade legal, entretanto, digitalizar uma assinatura e colá-la em um documento não tem validade, devido à facilidade de falsificação desse tipo de assinatura. Para implementar um mecanismo de assinatura digital, são usados as funções hash, os algoritmos de criptografia assimétricos e os certificados digitais. Nesse sentido, o certificado associa a assinatura a uma pessoa física ou jurídica, por meio das chaves. Existe, no Brasil, uma legislação que legaliza o uso dos certificados digitais e da assinatura digital. · Pergunta 3 0 em 1 pontos Os certificados digitais são utilizados para possibilitar a distribuição de chaves públicas e associar estas a pessoas físicas ou jurídicas. Protocolos criptográficos, como o SSL/TLS, utilizam certificados digitais para prover a segurança da comunicação pela internet. Sem a utilização de certificados digitais, não seria possível a geração de uma conexão segura entre um navegador web e o respectivo servidor web . Considerando o funcionamento dos protocolos criptográficos e a definição de certificados digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O certificado digital é utilizado no protocolo SSL/TLS para obter a chave pública do servidor web . Utilizando a chave pública, o navegador web pode enviar mensagens cifradas ao servidor, garantindo que somente este será capaz de decifrá-las. II. ( ) Os certificados digitais são assinados por uma Autoridade Certificadora (AC). Por meio da chave pública da AC, o navegador pode validar a assinatura do certificado digital do servidor e, assim, garantir a autenticidade deste. III. ( ) A utilização de certificados digitais é utilizada para prover um meio confiável e protegido para comunicação entre o servidor e o navegador, visando o envio de uma pré-chave de criptografia, que será usada posteriormente para gerar a chave da sessão. IV. ( ) A comunicação entre o navegador e servidor web , após a obtenção do certificado digital do servidor, utiliza algoritmos de criptografia simétricos para troca da pré-chave e, posteriormente, após gerada a chave de sessão, usa algoritmos de criptografia assimétricos. Assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: F, V, F, V. Resposta Correta: V, V, V, V. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois os certificados digitais são utilizados no protocolo SSL/TLS para validar o servidor web e fornecer a chave pública para que o cliente possa se comunicar com o servidor. Após isso, é gerada uma pré-chave de sessão e esta é enviada ao servidor utilizando um algoritmo assimétrico. Posteriormente, é gerada uma chave de sessão e a comunicação passa a ser cifrada por um algoritmo simétrico. · Pergunta 4 0 em 1 pontos Os algoritmos de criptografia simétricos utilizam uma chave privada para cifrar e decifrar as informações, ou seja, é gerada uma chave privada que será usada para cifrar um texto. Posteriormente, para decifrar o texto, a mesma chave deve ser fornecida. Dessa forma, a chave privada tem uma importância muito grande na segurança do algoritmo de criptografia. Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas. I. A chave privada deve ser mantida em segredo. Pois: II. Quanto maior o tamanho da chave, mais seguras estarão as informações cifradas. Resposta Selecionada: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois para garantir a segurança dos algoritmos de criptografia assimétricos, é necessário que a chave privada seja mantida em sigilo e que possua um tamanho considerável (maior ou igual a 1024 bits), a fim de garantir a segurança dos dados criptografados, entretanto, tais características não são diretamente relacionadas. · Pergunta 5 1 em 1 pontos Uma empresa de comunicação atua na contratação de atores para comerciais de televisão e internet. Devido ao crescimento da demanda, o processo de assinatura de contrato tornou-se bastante moroso. Desse modo, visando acelerar esse processo, a empresa está implementando um software para gestão digital de contratos totalmente on-line . Assinale a alternativa correta, que apresenta um mecanismo de criptografia que garanta a integridade e autenticidade dos contratos assinados. Resposta Selecionada: Assinatura digital. Resposta Correta: Assinatura digital. Comentário da resposta: Resposta correta. A alternativa está correta, pois a utilização de uma assinatura digital garantirá a integridade das informações no contrato e a autenticidade da pessoa que o assinou digitalmente. Além disso, automatizar o processo de assinatura por uma aplicação web irá acelerá-lo, evitando o trânsito em papel de contratos para assinatura, os quais são sujeitos a perdas, atrasos para entrega etc. · Pergunta 6 0 em 1 pontos Uma empresa de comércio eletrônico utiliza várias implementações de algoritmos de criptografia simétricos e assimétricos. Isso tem gerado problemas, devido aos custos de aquisição de algumas soluções e à dificuldade de manter os diferentes softwares atualizados. Assim, optou-se por escolher uma implementação de algoritmos de criptografia simétricos e outra de assimétricos. Considerando o contexto da questão, escolha a alternativa a seguir que indica uma implementação de um algoritmo de criptografia simétrico e outro assimétrico, respectivamente. Resposta Selecionada: RSA e DES. RespostaCorreta: AES e RSA. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois os DES e o AES são exemplos de implementações de algoritmos simétricos, RSA e Diffie-Hellman são implementações de algoritmos assimétricos. Nesse sentido, a Cifra de César é um exemplo de algoritmo clássico de criptografia. · Pergunta 7 1 em 1 pontos O ROT13 é um comando disponível em sistemas operacionais Unix e Linux, que implementa uma Cifra de César de 13 posições, ou seja, uma determinada letra do texto cifrado é substituída pela letra equivalente em 13 posições à frente do alfabeto. Assim, o comando foi aplicado a uma sequência aleatória de oito letras do alfabeto. Portanto, o texto cifrado obtido foi XPQFNJEY. Assinale, a alternativa que contém a sequência correta de oito letras, que originou o respectivo texto cifrado. Resposta Selecionada: KCDSAWRL. Resposta Correta: KCDSAWRL. Comentário da resposta: Resposta correta. A alternativa está correta, pois o comando ROT13 substitui uma letra do texto claro pela correspondente em treze posições à frente no alfabeto. Logo, para decifrar a mensagem, basta aplicar o algoritmo novamente, ou seja, com base nessa respectiva letra do texto cifrado, deve-se realizar a substituição pela letra em 13 posições à frente desta. Desse modo, a letra “X” é substituída por “K”, “P” por “C” e, assim, sucessivamente. · Pergunta 8 0 em 1 pontos Ao acessar um site, protegido pelo protocolo HTTPS, estabelece-se uma conexão segura entre o navegador web do cliente e o servidor. Essa conexão garante algumas propriedades de segurança necessárias, por exemplo, as transações de comércio eletrônico. Assim, com base nos conhecimentos sobre o funcionamento de uma conexão segura, analise as afirmativas a seguir. I. A confidencialidade dos dados trafegados é garantida, pois os dados entre o cliente web e o servidor são criptografados. II. A autenticidade do usuário e do servidor web é garantida, devido à obrigatoriedade do fornecimento do certificado digital de ambos. III. A integridade das mensagens também é garantida. Dessa forma, visto que toda a comunicação é criptografada, não há possibilidade de alteração das mensagens em trânsito. IV. A disponibilidade do servidor web é garantida, pois o HTTPS implementa mecanismos, que impedem ataques de negação de serviço. Está correto o que se afirma em: Resposta Selecionada: I, II, III e IV. Resposta Correta: I e III, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois ao se estabelecer uma conexão segura entre um navegador web e um servidor web, a confidencialidade e integridade dos dados são garantidas. A obrigatoriedade do certificado digital para autenticação, no entanto, somente existe para o servidor web, ou seja, o cliente não precisa fornecer um certificado digital. Além disso, o protocolo HTTPS não é capaz de garantir a disponibilidade do servidor web. · Pergunta 9 1 em 1 pontos A garantia da segurança de sistemas envolve a utilização de diferentes modelos de criptografia, conforme a aplicabilidade destes. Algoritmos simétricos são adequados para criptografar dados armazenados em computadores e dispositivos móveis, enquanto algoritmos assimétricos são adequados para proteger informações trafegadas pela internet. A respeito das características dos algoritmos de criptografia simétricos e assimétricos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O tamanho das chaves é um fator de segurança nos algoritmos de criptografia tanto assimétricos quanto simétricos. II. ( ) A utilização de algoritmos simétricos para a proteção de dados trafegados pela internet depende de uma infraestrutura de distribuição de chaves. III. ( ) A baixa performance dos algoritmos assimétricos impede a utilização massiva destes na criptografia de grandes quantidades de dados. IV. ( ) Desde que a chave privada seja mantida em sigilo, é adequado utilizar algoritmos de criptografia simétricos para o envio de dados entre diversas pessoas na internet. Assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, F, V, F. Resposta Correta: V, F, V, F. Comentário da resposta: Resposta correta. A alternativa está correta, pois o tamanho da chave de criptografia é um fator de segurança em ambos os algoritmos. A baixa performance dos algoritmos de criptografia assimétricos inviabiliza o uso destes na cifragem de grandes quantidades de dados. · Pergunta 10 1 em 1 pontos A infraestrutura de chaves públicas no Brasil (ICP-Brasil) segue o modelo internacional definido pelo Internet Engineering Task Force (IETF). Esse modelo define uma hierarquia de entidades, que objetiva fazer a emissão de certificados, a revogação, a validação, o gerenciamento, a auditoria e outras atividades inerentes à manutenção dessa infraestrutura. Considerando a infraestrutura, definida pelo IETF, assinale a alternativa que contém elementos que compõem essa hierarquia. Resposta Selecionada: Autoridades certificadoras, entidades finais e autoridades de registro. Resposta Correta: Autoridades certificadoras, entidades finais e autoridades de registro. Comentário da resposta: Resposta correta. A alternativa está correta, pois a ICP-Brasil é composta por várias entidades, sendo as principais: as autoridades certificadoras, de registro e as finais (usuários). As autoridades certificadoras são responsáveis pela emissão dos certificados, auditoria e revogação destes, dentre outras atividades. As autoridades de registro fornecem os certificados digitais às pessoas físicas e jurídicas (entidades finais), mediante o pagamento de taxas e a entrega de documentos para verificação da identidade. Terça-feira, 16 de Março de 2021 18h19min48s BRT
Compartilhar