Buscar

POS0550 CRIPTOGRAFIA E CERTIFICACAO DIGITAL PG0360211 - 202112 ead-15760 01 - N2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

POS0550 CRIPTOGRAFIA E CERTIFICACAO DIGITAL PG0360211 - 202112.ead-15760.01
	Curso
	POS0550 CRIPTOGRAFIA E CERTIFICACAO DIGITAL PG0360211 - 202112.ead-15760.01
	Teste
	Teste Final (N2)
	Iniciado
	16/03/21 16:57
	Enviado
	16/03/21 18:19
	Status
	Completada
	Resultado da tentativa
	5 em 10 pontos  
	Tempo decorrido
	1 hora, 21 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Uma startup criou um site de comércio eletrônico para a venda de cursos on-line . Nesse sentido, o diferencial da empresa é um modelo de assinatura de cursos. Para realizar a cobrança, a empresa necessita armazenar o número de cartão de crédito no banco de dados e, visando a proteção, este será cifrado com um algoritmo simétrico.
 
Nesse contexto, assinale a alternativa correta, que indica qual propriedade de segurança é garantida com o uso da criptografia assimétrica.
	
	
	
	
		Resposta Selecionada:
	 
Confidencialidade.
	Resposta Correta:
	 
Confidencialidade.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o número de cartão de crédito, armazenado no banco de dados, precisa ser protegido contra o acesso não autorizado. Assim, ao utilizar um algoritmo simétrico, para cifrar o número do cartão, antes de armazená-lo no banco de dados, garante-se a confidencialidade.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	As assinaturas digitais possuem como objetivo terem os mesmos usos e validades das assinaturas convencionais, acrescidas da facilidade em assinaturas on-line de contratos. Assim, isso evitará o deslocamento de pessoas e a digitalização de documentos, tornando o processo mais ágil.
 
Acerca das características das assinaturas digitais, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
A assinatura digital é única, ou seja, não varia em função das informações contidas em diferentes documentos digitais.
	Resposta Correta:
	 
Os certificados digitais são utilizados juntamente a assinaturas digitais para ser possível identificar o autor da assinatura.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois as assinaturas digitais possuem validade legal, entretanto, digitalizar uma assinatura e colá-la em um documento não tem validade, devido à facilidade de falsificação desse tipo de assinatura. Para implementar um mecanismo de assinatura digital, são usados as funções hash, os algoritmos de criptografia assimétricos e os certificados digitais. Nesse sentido, o certificado associa a assinatura a uma pessoa física ou jurídica, por meio das chaves. Existe, no Brasil, uma legislação que legaliza o uso dos certificados digitais e da assinatura digital.
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	Os certificados digitais são utilizados para possibilitar a distribuição de chaves públicas e associar estas a pessoas físicas ou jurídicas. Protocolos criptográficos, como o SSL/TLS, utilizam certificados digitais para prover a segurança da comunicação pela internet. Sem a utilização de certificados digitais, não seria possível a geração de uma conexão segura entre um navegador web e o respectivo servidor web .
 
Considerando o funcionamento dos protocolos criptográficos e a definição de certificados digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. (        ) O certificado digital é utilizado no protocolo SSL/TLS para obter a chave pública do servidor web . Utilizando a chave pública, o navegador web pode enviar mensagens cifradas ao servidor, garantindo que somente este será capaz de decifrá-las.
II. (      ) Os certificados digitais são assinados por uma Autoridade Certificadora (AC). Por meio da chave pública da AC, o navegador pode validar a assinatura do certificado digital do servidor e, assim, garantir a autenticidade deste.
III. (     ) A utilização de certificados digitais é utilizada para prover um meio confiável e protegido para comunicação entre o servidor e o navegador, visando o envio de uma pré-chave de criptografia, que será usada posteriormente para gerar a chave da sessão.
IV. (     ) A comunicação entre o navegador e servidor web , após a obtenção do certificado digital do servidor, utiliza algoritmos de criptografia simétricos para troca da pré-chave e, posteriormente, após gerada a chave de sessão, usa algoritmos de criptografia assimétricos.
 
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
F, V, F, V.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois os certificados digitais são utilizados no protocolo SSL/TLS para validar o servidor web e fornecer a chave pública para que o cliente possa se comunicar com o servidor. Após isso, é gerada uma pré-chave de sessão e esta é enviada ao servidor utilizando um algoritmo assimétrico. Posteriormente, é gerada uma chave de sessão e a comunicação passa a ser cifrada por um algoritmo simétrico.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Os algoritmos de criptografia simétricos utilizam uma chave privada para cifrar e decifrar as informações, ou seja, é gerada uma chave privada que será usada para cifrar um texto. Posteriormente, para decifrar o texto, a mesma chave deve ser fornecida. Dessa forma, a chave privada tem uma importância muito grande na segurança do algoritmo de criptografia.
 
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A chave privada deve ser mantida em segredo.
Pois:
II. Quanto maior o tamanho da chave, mais seguras estarão as informações cifradas.
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois para garantir a segurança dos algoritmos de criptografia assimétricos, é necessário que a chave privada seja mantida em sigilo e que possua um tamanho considerável (maior ou igual a 1024 bits), a fim de garantir a segurança dos dados criptografados, entretanto, tais características não são diretamente relacionadas.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Uma empresa de comunicação atua na contratação de atores para comerciais de televisão e internet. Devido ao crescimento da demanda, o processo de assinatura de contrato tornou-se bastante moroso. Desse modo, visando acelerar esse processo, a empresa está implementando um software para gestão digital de contratos totalmente on-line .
 
Assinale a alternativa correta, que apresenta um mecanismo de criptografia que garanta a integridade e autenticidade dos contratos assinados.
	
	
	
	
		Resposta Selecionada:
	 
Assinatura digital.
	Resposta Correta:
	 
Assinatura digital.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a utilização de uma assinatura digital garantirá a integridade das informações no contrato e a autenticidade da pessoa que o assinou digitalmente. Além disso, automatizar o processo de assinatura por uma aplicação web irá acelerá-lo, evitando o trânsito em papel de contratos para assinatura, os quais são sujeitos a perdas, atrasos para entrega etc.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	Uma empresa de comércio eletrônico utiliza várias implementações de algoritmos de criptografia simétricos e assimétricos. Isso tem gerado problemas, devido aos custos de aquisição de algumas soluções e à dificuldade de manter os diferentes softwares atualizados. Assim, optou-se por escolher uma implementação de algoritmos de criptografia simétricos e outra de assimétricos.
 
Considerando o contexto da questão, escolha a alternativa a seguir que indica uma implementação de um algoritmo de criptografia simétrico e outro assimétrico, respectivamente.
	
	
	
	
		Resposta Selecionada:
	 
RSA e DES.
	RespostaCorreta:
	 
AES e RSA.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois os DES e o AES são exemplos de implementações de algoritmos simétricos, RSA e Diffie-Hellman são implementações de algoritmos assimétricos. Nesse sentido, a Cifra de César é um exemplo de algoritmo clássico de criptografia.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O ROT13 é um comando disponível em sistemas operacionais Unix e Linux, que implementa uma Cifra de César de 13 posições, ou seja, uma determinada letra do texto cifrado é substituída pela letra equivalente em 13 posições à frente do alfabeto. Assim, o comando foi aplicado a uma sequência aleatória de oito letras do alfabeto. Portanto, o texto cifrado obtido foi XPQFNJEY.
 
Assinale, a alternativa que contém a sequência correta de oito letras, que originou o respectivo texto cifrado.
	
	
	
	
		Resposta Selecionada:
	 
KCDSAWRL.
	Resposta Correta:
	 
KCDSAWRL.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o comando ROT13 substitui uma letra do texto claro pela correspondente em treze posições à frente no alfabeto. Logo, para decifrar a mensagem, basta aplicar o algoritmo novamente, ou seja, com base nessa respectiva letra do texto cifrado, deve-se realizar a substituição pela letra em 13 posições à frente desta. Desse modo, a letra “X” é substituída por “K”, “P” por “C” e, assim, sucessivamente.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Ao acessar um site, protegido pelo protocolo HTTPS, estabelece-se uma conexão segura entre o navegador web do cliente e o servidor. Essa conexão garante algumas propriedades de segurança necessárias, por exemplo, as transações de comércio eletrônico.
 
Assim, com base nos conhecimentos sobre o funcionamento de uma conexão segura, analise as afirmativas a seguir.
 
I. A confidencialidade dos dados trafegados é garantida, pois os dados entre o cliente web e o servidor são criptografados.
II. A autenticidade do usuário e do servidor web é garantida, devido à obrigatoriedade do fornecimento do certificado digital de ambos.
III. A integridade das mensagens também é garantida. Dessa forma, visto que toda a comunicação é criptografada, não há possibilidade de alteração das mensagens em trânsito.
IV. A disponibilidade do servidor web é garantida, pois o HTTPS implementa mecanismos, que impedem ataques de negação de serviço.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV.
	Resposta Correta:
	 
I e III, apenas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois ao se estabelecer uma conexão segura entre um navegador web e um servidor web, a confidencialidade e integridade dos dados são garantidas. A obrigatoriedade do certificado digital para autenticação, no entanto, somente existe para o servidor web, ou seja, o cliente não precisa fornecer um certificado digital. Além disso, o protocolo HTTPS não é capaz de garantir a disponibilidade do servidor web.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A garantia da segurança de sistemas envolve a utilização de diferentes modelos de criptografia, conforme a aplicabilidade destes. Algoritmos simétricos são adequados para criptografar dados armazenados em computadores e dispositivos móveis, enquanto algoritmos assimétricos são adequados para proteger informações trafegadas pela internet.
 
A respeito das características dos algoritmos de criptografia simétricos e assimétricos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. (        ) O tamanho das chaves é um fator de segurança nos algoritmos de criptografia tanto assimétricos quanto simétricos.
II. (      ) A utilização de algoritmos simétricos para a proteção de dados trafegados pela internet depende de uma infraestrutura de distribuição de chaves.
III. (     ) A baixa performance dos algoritmos assimétricos impede a utilização massiva destes na criptografia de grandes quantidades de dados.
IV. (     ) Desde que a chave privada seja mantida em sigilo, é adequado utilizar algoritmos de criptografia simétricos para o envio de dados entre diversas pessoas na internet.
 
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o tamanho da chave de criptografia é um fator de segurança em ambos os algoritmos. A baixa performance dos algoritmos de criptografia assimétricos inviabiliza o uso destes na cifragem de grandes quantidades de dados.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	A infraestrutura de chaves públicas no Brasil (ICP-Brasil) segue o modelo internacional definido pelo Internet Engineering Task Force (IETF). Esse modelo define uma hierarquia de entidades, que objetiva fazer a emissão de certificados, a revogação, a validação, o gerenciamento, a auditoria e outras atividades inerentes à manutenção dessa infraestrutura.
 
Considerando a infraestrutura, definida pelo IETF, assinale a alternativa que contém elementos que compõem essa hierarquia.
	
	
	
	
		Resposta Selecionada:
	 
Autoridades certificadoras, entidades finais e autoridades de registro.
	Resposta Correta:
	 
Autoridades certificadoras, entidades finais e autoridades de registro.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a ICP-Brasil é composta por várias entidades, sendo as principais: as autoridades certificadoras, de registro e as finais (usuários). As autoridades certificadoras são responsáveis pela emissão dos certificados, auditoria e revogação destes, dentre outras atividades. As autoridades de registro fornecem os certificados digitais às pessoas físicas e jurídicas (entidades finais), mediante o pagamento de taxas e a entrega de documentos para verificação da identidade.
	
	
	
Terça-feira, 16 de Março de 2021 18h19min48s BRT

Continue navegando