Buscar

BANCO DE QUESTOES CRIPTOGRAFIA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
O algoritmo DSA (Algoritmo de Assinatura Digital) é padrão para assinatura digital, com base nas propriedades algébricas de problemas de logaritmo discreto e exponenciação modulares e com base no principal do sistema de criptografia de chave pública. O DSA também é uma variante dos esquemas de assinaturas Schnorr e ElGamal .
 A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 I. A chave pública e a chave privada não necessariamente podem derivar de uma da outra.
Pois:
II. Não estão relacionadas matematicamente.
A seguir, assinale a alternativa correta:
Resposta Correta:
As asserções I e II são proposições falsas.
Feedback da resposta:
Resposta correta. A alternativa está correta, pois as assinaturas digitais são baseadas no princípio de duas chaves criptográficas de autenticação mútua. As assinaturas são baseadas em pares de chaves públicas/privadas. Pode-se assinar uma mensagem digital com sua chave privada.
Pergunta 2
A solução contra os ataques é compor uma função de hash que levaria ao invasor uma quantidade exorbitante de recursos, como milhões de dólares ou décadas de trabalho, para encontrar uma mensagem correspondente a um determinado valor de hash . A maioria dos ataques que penetram no SHA-1 são ataques de força bruta, nos quais uma mensagem não sensorial produz o mesmo valor de hash que a mensagem original.
Nesse sentido, assinale a alternativa que indique o tempo proporcional para a descoberta de uma mensagem de tamanho n :
 	 	 
Resposta Correta:
2n/2
Feedback da resposta:
Resposta correta. A alternativa está correta, pois o SHA-1 é uma função de hash criptográfico que recebe uma entrada e produz um valor de hash de 160 bits (20 bytes). Geralmente é renderizado como um número hexadecimal com 40 dígitos. O SHA-1 foi considerado inseguro em 2005. Por curiosidade, para calcular o valor do hash criptográfico em Java, usa-se a classe MessageDigest, no pacote java.security.
Pergunta 3
Sob a criptografia RSA, as mensagens são criptografadas com um código chamado chave pública, que pode ser compartilhado abertamente. Em razão de algumas propriedades matemáticas distintas do algoritmo RSA, uma vez que uma mensagem foi criptografada com a chave pública, ela só pode ser descriptografada por outra chave, conhecida como chave privada.
 Sobre o algoritmo RSA, analise as afirmativas a seguir:
 I. Cada usuário do RSA possui um par de chaves que consiste em suas chaves públicas e privadas. Como o nome sugere, a chave privada deve ser mantida em segredo.
II. A criptografia RSA geralmente é usada apenas para assinaturas digitais que podem provar a autenticidade e a integridade de uma mensagem.
III. O RSA não é usado para criptografar mensagens ou arquivos inteiros, porque é menos eficiente e consome mais recursos do que a criptografia de chave simétrica.
IV. A criptografia RSA pode ser usada em vários sistemas diferentes. Ele pode ser implementado no OpenSSL, wolfCrypt, cryptlib e várias outras bibliotecas criptográficas.
Está correto o que se afirmar em:	 
Resposta Correta:
I, III e IV, apenas.
Feedback da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois a RSA pode ser usada em combinação com outros esquemas de criptografia, não sendo de uso exclusivo em assinaturas digitais. Por ser um dos primeiros esquemas de criptografia de chave pública amplamente utilizados, a RSA, foi a responsável pelo lançamento das bases atualmente conhecidas em grande parte de nossas comunicações seguras.
Pergunta 4
Uma função hash pega um bloco de dados, geralmente chamado de mensagem, e retorna uma string de tamanho fixo, que pode ser chamada de hash , valor de hash ou Message Digest . O principal motivo para criar um valor de hash de uma mensagem é que qualquer alteração acidental ou intencional resultará em um valor de hash completamente diferente.
Usando o hash
para criptografar uma senha, analise as asserções a seguir e a relação proposta entre elas.
 I. Hashing de senha, geralmente, é o melhor método, pois, mesmo se o servidor estiver comprometido, as senhas ainda estarão protegidas.
Porque:
 II. É impossível recuperar a senha; você pode, apenas, redefini-la.
 A seguir, assinale a alternativa correta: 
Resposta Correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:
Resposta correta. A alternativa está correta, pois as propriedades matemáticas irreversíveis do hash o tornam um mecanismo fenomenal para ocultar senhas em repouso e em movimento. Outra propriedade crítica que torna as funções de hash adequadas para o armazenamento de senhas é que elas são determinísticas.
Pergunta 5
O algoritmo de troca de chaves Diffie-Hellman é uma das primeiras implementações práticas da troca de chaves públicas no campo da criptografia. O algoritmo de troca de chaves Diffie Hellmané uma das maneiras de gerar uma chave compartilhada e compartilhar segredos entre duas partes, de forma que possamos ter certeza de que ninguém será capaz de bisbilhotar a comunicação. 
A respeito do algoritmo Diffie-Hellman , analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 I. ( ) O remetente e o destinatário não precisam de conhecimento prévio um do outro.
II. ( ) Uma vez que as chaves são trocadas, a comunicação dos dados pode ser feita por meio de um canal inseguro.
III. ( ) O algoritmo pode ser processado por troca de chaves assimétrica.
IV. ( ) A troca de chaves Diffie Hellman não é suscetível a um ataque do tipo “man-in-the-middle attack” .
 Assinale a alternativa que apresenta a sequência correta: 
Resposta Correta:
V, V, F, F.
Feedback da resposta:
Sua resposta está incorreta. A sequência está incorreta. Na ausência de autenticação, o Diffie-Hellman é vulnerável a ataques do tipo intermediário ( man-in-the-middle attack), em que terceiros podem interceptar as comunicações, aparecendo como um participante válido na comunicação enquanto alteram ou roubam informações. Por fim, o algoritmo é processado por troca de chaves simétricas.
 	 
Pergunta 6
Quando uma pessoa envia dados por meio de um documento, torna-se importante identificar sua autenticidade por motivos de segurança. Assinaturas digitais são usadas para essa identificação. Autenticação dos documentos significa estar ciente de quem o criou e que não interferiu durante sua transmissão. O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica.
A respeito do Algoritmo de Assinatura Digital (DSA), analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 I. ( ) O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica.
II. ( ) O DSA é um dos muitos algoritmos usados para criar assinaturas digitais para transmissão de dados.
III. ( ) No DSA, um par de números é criado e usado como uma assinatura digital. Esses números são gerados usando alguns algoritmos específicos.
IV. ( ) A assinatura digital, criada usando o DSA, é privada no ponto de partida da transmissão de dados e termina em público.
 
Assinale a alternativa que apresenta a sequência correta:
Resposta Correta:
V, V, V, V.
Feedback da resposta:
Sua resposta está incorreta. A sequência está incorreta. O DSA é usado apenas para criar as assinaturas. Eles não podem ser usados para criptografia de dados. Por esse motivo, não está sujeito às restrições de importação e exportação, o que geralmente ocorre com a RSA.
Pergunta 7
O Message Digest (também aqui referido como Digest ) em particular será alterado se o arquivo for alterado. O Digest pode ajudar a determinar as alterações nos arquivos e também a localização de arquivos duplicados. O Message Digest pode ser reproduzido em sistemas UNIX com o comando MD5.
A respeito do Message Digest, analise as afirmativas a seguir:
 
 I. Foi demonstrado que o MD5 não é confiável com problemas relacionados a conflitos (em que duas chaves para dadosdiferentes são iguais) e não é mais usado.
 II. Os programas de compartilhamento de arquivos, P2P, utiliza o Digest
para avisar os usuários ao baixar arquivos idênticos.
 III. O Digest é criptografado somente com chave pública, criando-se, assim, uma assinatura digital, resultado em um tipo de validação.
 IV. Também pode identificar a origem dos downloads duplicados. O MD5, SHA e CRC32 que são outros algoritmos de compilação de mensagens.
 
Está correto o que se afirmar em:
Resposta Correta:
I, II e IV, apenas.
Feedback da resposta:
Resposta correta. A alternativa está correta, pois, em suma, o Message Digest
é usado para garantir a integridade de uma mensagem transmitida por um canal não seguro (em que o conteúdo da mensagem pode ser alterado). Ou seja, a mensagem é passada por meio de uma função de hash criptográfico. Então, essa função cria uma imagem compactada chama de Digest.
Pergunta 8
A criptografia de curva elíptica, ou ECC, é uma abordagem poderosa da criptografia e consiste em um método alternativo da conhecida RSA. É uma abordagem usada para criptografia de chave pública, utilizando a matemática por trás das curvas elípticas para gerar segurança entre pares de chaves. O ECC vem ganhando popularidade lentamente nos últimos anos devido à capacidade de fornecer o mesmo nível de segurança que o RSA.
 
Nesse sentido, assinale a alternativa que descreve o funcionamento da Criptografia por Curva Elíptica (ECC):
Resposta Correta:
A criptografia de curva elíptica usa essas curvas em campos finitos para criar um segredo que apenas o detentor da chave privada é capaz de desbloquear. Quanto maior o tamanho da chave, maior a curva e mais difícil o problema é resolver.
Feedback da resposta:
Resposta correta. A alternativa está correta, pois é importante ressaltar que a diferença de tamanho para gerar a mesma quantidade de segurança entre as chaves RSA e ECC é bastante substancial. Para o nível de segurança que pode ser alcançado por uma chave de criptografia de curva elíptica de 256 bits, é necessário que uma chave RSA seja de 3072 bits.
Pergunta 9
O DSA usa a chave pública para autenticar a assinatura. O processo de verificação e a autenticação geralmente são mais longos e complicados em comparação com outros tipos de assinaturas digitais. O Instituto Nacional de Padrões e Tecnologia (NIST) propôs o DSA para uso em seu DSS (Digital Signature Standard), em 1991, e o adotou como FIPS (o Padrão Federal de Processamento de Informações) 186, em 1994.
Sobre as desvantagens do uso do DSA, analise as afirmativas a seguir:
 
I. O DSA requer mais armazenamento para funcionar.
II. O algoritmo de assinatura digital primeiro calcula com hash SHA-2 e depois o assina.
III. É necessário muito tempo para autenticar.
IV. O processo de verificação inclui operadores complicados.
 
Está correto o que se afirmar em:
 
Resposta Correta:
III e IV, apenas.
Feedback da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois uma função de hash é usada para criar um digest da mensagem. Um digest da mensagem (SHA-1) gerada junto com o algoritmo DSA é o que fornece a assinatura digital. Por ser uma assinatura menor comparado a outros algoritmos, o armazenamento é menor.
Pergunta 10
Uma função de trapdoor é uma função que é fácil de calcular em uma direção, mas acredita-se que seja difícil calcular na direção oposta (encontrando seu inverso) sem informações especiais, chamada trapdoor . As funções trapdoor são amplamente usadas em criptografia.
 A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 I. As funções relacionadas à dificuldade do problema do logaritmo discreto (módulo primário e grupo definido sobre uma curva elíptica) não são conhecidas por serem funções de trapdoor .
Porque:
 II. Não há informações conhecidas de trapdoor sobre o grupo que permitem o cálculo eficiente de registros discretos.
 
 
 A seguir, assinale a alternativa correta:
Resposta Correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:
Resposta correta. A alternativa está correta, pois uma função trapdoor
na criptografia tem um significado muito específico e não deve ser confundido com um backdoor (eles são frequentemente usados de forma intercambiável e isso está incorreto). Um backdoor é um mecanismo deliberado que é adicionado a um algoritmo criptográfico (por exemplo, um algoritmo de geração de pares de chaves, algoritmo de assinatura digital etc.).
Pergunta 1
O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um servidor Linux, o que o torna um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o próprio protocolo contenha várias propriedades avançadas de segurança, ele permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais da empresa.
 A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de cliente resolvem os problemas com as chaves SSH
Porque:
II.A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais perdidas, roubadas ou mal utilizadas também é eliminado.
A seguir, assinale a alternativa correta:
Resposta Correta:	
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois para colocar essas credenciais efêmeras em ação, você precisa cercar a PKI do certificado do cliente com os controles de acesso de suporte. As empresas com os meios podem criar seu próprio sistema semelhante ao BeyondCorp do Google, mas essa não é uma tarefa simples, pois você precisa operar sua própria Autoridade de Certificação junto com um sistema distribuído capaz de executar autenticação dinâmica e autorização contra políticas em tempo real.
Pergunta 2
Assinatura digital é um processo que garante que o conteúdo de uma mensagem não tenha sido alterado em trânsito. Quando um servidor gera uma assinatura digital em um documento, ele adiciona um hash (criptografia) unidirecional do conteúdo da mensagem usando seu par de chaves pública e privada.
 Considerando o excerto apresentado, sobre os conceitos da assinatura digital, analise as afirmativas a seguir:
 I. A assinatura digital pode ser considerada como um valor numérico representado como uma sequência de caracteres.
II. A criação de uma assinatura digital é um processo matemático complexo que só pode ser criado por um computador.
III. O cliente, usando a chave pública do servidor, pode validar o remetente e a integridade do conteúdo da mensagem.
IV. Se assinatura digital não corresponder à chave privada no certificado digital, o cliente saberá que a mensagem foi alterada.
 É correto o que se afirmar em:
Resposta Correta:	
Correta 
I e II apenas
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois as assinaturas digitais são como "impressões digitais" eletrônicas. Na forma de uma mensagem codificada, a assinatura digital associa com segurança um assinante a um documento em uma transação gravada. As assinaturas digitais usam um formato padrão aceito, chamado PKI (Public Key Infrastructure).
Pergunta 3
Há várias etapas defensivas que você pode executar para evitar a infecção por ransomware. Essas etapas são, obviamente, boas práticas de segurança em geral, portanto, segui-las melhora suas defesas contra todos os tipos de ataques.
 
Considerando o excerto apresentado, sobre a prevenção contra o Ransomware, analise as afirmativas a seguir:
 
I. Mantenha seu sistema operacional atualizado e atualizado para garantir que você tenha menos vulnerabilidades a serem exploradas.
II. Não instale software nem conceda privilégios administrativos, a menos que você saiba exatamente o que é e o que faz.
III. Instale um software antivírus, que detecta programas maliciosos comoransomware à medida que chegam.
IV. Faça backup de seus arquivos, com frequência e automaticamente! Isso não impede um ataque de malware, mas pode causar danos muito menos significativos.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Resposta Correta:	
I, II III e IV.
Feedback da resposta:	
Resposta correta. Deve-se fazer backup regularmente e manter seus dados consistentes. Se um ataque de ransomware for bem-sucedido, você terá pelo menos seus dados importantes acessíveis em outro lugar. Uma maneira é implantar uma tecnologia anti-ransomware para impedir a execução do ransomware. Várias empresas que trabalham com segurança cibernética oferecem produtos para evitar esse tipo de ataque.
Pergunta 4
Na esteganografia, as técnicas mais conhecidas para ocultar dados em imagens são a substituição de bits menos significativos (LSB) e as técnicas de mascaramento e filtragem. LSB é uma abordagem simples para incorporar informações em uma imagem. Mas a manipulação de imagens pode destruir as informações ocultas nesta imagem.
Neste sentido, assinale a alternativa que indica acontece a incorporação da técnica LSB:
Resposta Correta:	
A cada byte de uma imagem de 8 bits, apenas um bit pode ser codificado em cada pixel, pois cada pixel é representado por um byte
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois embora seja possível incorporar dados em uma imagem em qualquer plano de bits, a incorporação de LSB é realizada nos bits menos significativos. Isso minimiza a variação de cores que a incorporação cria. Com uma imagem grande o suficiente, pode-se até ocultar uma imagem dentro de outra imagem.
Pergunta 5
Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados.
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
 
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
 III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
 
Resposta Correta:	
I, II, III e IV.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois uma CA emite certificados digitais para entidades e indivíduos; os requerentes podem ser obrigados a verificar sua identidade com graus crescentes de garantia para certificados com níveis crescentes de validação. A CA emissora assina digitalmente os certificados usando sua chave secreta; sua chave pública e assinatura digital são disponibilizadas para autenticação a todas as partes interessadas.
Pergunta 6
Quando a organização confia apenas na CA (autoridade de certificação) interna para um determinado objetivo, há uma certeza razoável de que ninguém mais pode emitir certificados em seu nome. Quando eles também confiam em PKIs públicas para as mesmas entidades, não há segurança adicional, mas podem economizar custos.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Algumas organizações administram suas próprias infra-estruturas de chave pública privada. Isso significa que eles executam sua própria autoridade de certificação interna.
Pois:
II. A principal fraqueza da PKI pública é que qualquer autoridade de certificação pode assinar um certificado para qualquer pessoa ou computador.
 
A seguir, assinale a alternativa correta:
Resposta Correta:	
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois não é raro que as agências de inteligência podem usar certificados fraudulentos para espionagem, injeção de malware e falsificação de mensagens ou evidências para perturbar ou desacreditar os adversários. Por esse motivo, apenas uma confiança limitada deve ser depositada nos certificados das autoridades de certificação públicas.
Pergunta 7
A infraestrutura de chave pública (PKI) é o conjunto de hardware, software, políticas, processos e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e chaves públicas. As PKIs são a base que permite o uso de tecnologias, como assinaturas digitais e criptografia, em grandes populações de usuários.
 A respeito da infraestrutura de chave pública (PKI), analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
I. ( ) Usando os princípios da criptografia assimétrica e simétrica, as PKIs facilitam o estabelecimento de uma troca segura de dados entre usuários e dispositivos - garantindo autenticidade, confidencialidade e integridade das transações.
II. ( ) A criptografia assimétrica fornece aos usuários um ecossistema um par de chaves composto por um componente de chave pública e privada. Uma chave pública está disponível para qualquer pessoa do grupo para criptografia.
III. ( ) A função de uma PKI se limita mais a sistemas isolados, como email seguro, cartões inteligentes para acesso físico ou criptografados. tráfego na web.
IV. ( ) PKIs suportam um número maior de aplicativos, usuários e dispositivos em ecossistemas complexos. E com regulamentos mais rígidos de segurança de dados do governo e do setor.
 
Assinale a alternativa que apresenta a sequência correta:
Resposta Correta:	
F, V, F, V.
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois as PKIs são a base que permite o uso de tecnologias, como assinaturas digitais e criptografia, em grandes populações de usuários. As PKIs fornecem os elementos essenciais para um ambiente de negócios seguro e confiável para o comércio eletrônico e a crescente Internet das Coisas (IoT), não é mais considerado um sistema fechado.
Pergunta 8
Uma autoridade de certificação (AC ou CA), é uma empresa ou organização que atua no propósito de validar as identidades de entidades (como sites, endereços de email, empresas ou pessoas individuais) e vinculá-las a chaves criptográficas por meio da emissão de documentos eletrônicos conhecidos como certificados digitais.
Neste sentido, assinale a alternativa que indica o órgão que está vinculado AC no Brasil.
Resposta Correta:	
AC Raiz e mantida pelo Instituto Nacional de Tecnologia da Informação.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois a AC Raiz do Brasil possui 18 AC´s vinculadas a ela no primeiro nível e 112 vinculadas em um segundo nível (caixa de texto). AC BOA VISTA e AC CAIXA são exemplos de Autoridades Certificadoras de primeiro nível. A AC Caixa PF é uma Autoridade Certificadora de segundo nível vincula a AC CAIXA.
Pergunta 9
A assinatura digital é usada para verificar autenticidade, integridade, não repúdio, ou seja, é garantir que a mensagem seja enviada pelo usuário conhecido e não modificada, enquanto o certificado digital é usado para verificar a identidade do usuário, talvez remetente ou destinatário. Assim, assinatura digital e certificado são tipos diferentes de coisas, mas ambos são usados para segurança. A maioria dos sites usa certificado digital para aumentar a confiança de seus usuários.
 
A respeito da Assinatura Digital e Certificado Digital,analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) O valor hash da mensagem original é criptografado com a chave secreta do remetente para gerar um Certificado Digital.
II. ( ) Uma Assinatura Digital é gerado pela CA (Autoridade Certificadora) que envolve quatro etapas: Geração de Chave, Registro, Verificação, Criação.
III. ( ) Os serviços de segurança garantido pelo Certificado Digital são autenticidade do remetente, integridade do documento e não repúdio.
IV. ( ) Os serviços de segurança garantido pela Assinatura Digital é apenas autenticidade do titular.
Assinale a alternativa que apresenta a sequência correta:
Resposta Correta:	
F, F, F, F.
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois um certificado digital é um certificado emitido por uma Autoridade de Certificação (CA) para verificar a identidade do titular do certificado. A CA emite um certificado digital criptografado contendo a chave pública do solicitante e uma variedade de outras informações de identificação. O certificado digital é usado para anexar a chave pública a um indivíduo ou entidade específico.
Pergunta 10
Assinaturas digitais, como assinaturas manuscritas, são exclusivas para cada assinante. Os fornecedores de soluções de assinatura digital, seguem um protocolo específico, chamado PKI. A PKI exige que o provedor use um algoritmo matemático para gerar dois números longos, chamados chaves. Uma chave é pública e uma chave é privada.
Considerando o excerto apresentado, sobre a assinatura digital e suas características, analise as afirmativas a seguir:
 
O algoritmo matemático age como uma cifra, criando dados correspondentes ao documento assinado, chamado de hash, e criptografando esses dados.
Um assinante assina eletronicamente um documento, a assinatura é criada usando a chave pública do assinante.
Se a chave privada não pode descriptografar a assinatura (por meio da cifra a partir da qual as chaves foram criadas), a assinatura é então considerada inválida.
 A PKI exige que as chaves sejam criadas, conduzidas e salvas de maneira segura, e geralmente requer os serviços de uma Autoridade de Certificação (CA) confiável.
É correto o que se afirmar em:
Resposta Correta:	
I e IV apenas
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois o verificador recebe assinatura digital junto com os dados. Em seguida, ele usa o algoritmo de verificação para processar a assinatura digital e a chave pública (chave de verificação) e gera algum valor. Também aplica a mesma função de hash nos dados recebidos e gera um valor de hash. Em seguida, o valor do hash e a saída do algoritmo de verificação são comparados. Se os dois forem iguais, a assinatura digital é válida, caso contrário, é inválida.
Pergunta 1
O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um servidor Linux, o que o torna um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o próprio protocolo contenha várias propriedades avançadas de segurança, ele permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais da empresa.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de cliente resolvem os problemas com as chaves SSH
Porque:
II. A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais perdidas, roubadas ou mal utilizadas também é eliminado.
A seguir, assinale a alternativa correta:
Resposta Correta:	
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois para colocar essas credenciais efêmeras em ação, você precisa cercar a PKI do certificado do cliente com os controles de acesso de suporte. As empresas com os meios podem criar seu próprio sistema semelhante ao BeyondCorp do Google, mas essa não é uma tarefa simples, pois você precisa operar sua própria Autoridade de Certificação junto com um sistema distribuído capaz de executar autenticação dinâmica e autorização contra políticas em tempo real.
Pergunta 2
Assinatura digital é um processo que garante que o conteúdo de uma mensagem não tenha sido alterado em trânsito. Quando um servidor gera uma assinatura digital em um documento, ele adiciona um hash (criptografia) unidirecional do conteúdo da mensagem usando seu par de chaves pública e privada.
Considerando o excerto apresentado, sobre os conceitos da assinatura digital, analise as afirmativas a seguir:
 I. A assinatura digital pode ser considerada como um valor numérico representado como uma sequência de caracteres.
II. A criação de uma assinatura digital é um processo matemático complexo que só pode ser criado por um computador.
III. O cliente, usando a chave pública do servidor, pode validar o remetente e a integridade do conteúdo da mensagem.
IV. Se assinatura digital não corresponder à chave privada no certificado digital, o cliente saberá que a mensagem foi alterada.
 
É correto o que se afirmar em:
Resposta Correta:	
I e II apenas
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois as assinaturas digitais são como "impressões digitais" eletrônicas. Na forma de uma mensagem codificada, a assinatura digital associa com segurança um assinante a um documento em uma transação gravada. As assinaturas digitais usam um formato padrão aceito, chamado PKI (Public Key Infrastructure).
Pergunta 3
Há várias etapas defensivas que você pode executar para evitar a infecção por ransomware. Essas etapas são, obviamente, boas práticas de segurança em geral, portanto, segui-las melhora suas defesas contra todos os tipos de ataques.
Considerando o excerto apresentado, sobre a prevenção contra o Ransomware, analise as afirmativas a seguir:
 I. Mantenha seu sistema operacional atualizado e atualizado para garantir que você tenha menos vulnerabilidades a serem exploradas.
II. Não instale software nem conceda privilégios administrativos, a menos que você saiba exatamente o que é e o que faz.
III. Instale um software antivírus, que detecta programas maliciosos como ransomware à medida que chegam.
IV. Faça backup de seus arquivos, com frequência e automaticamente! Isso não impede um ataque de malware, mas pode causar danos muito menos significativos.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Resposta Correta:	
I, II III e IV.
Feedback da resposta:	
Resposta correta. Deve-se fazer backup regularmente e manter seus dados consistentes. Se um ataque de ransomware for bem-sucedido, você terá pelo menos seus dados importantes acessíveis em outro lugar. Uma maneira é implantar uma tecnologia anti-ransomware para impedir a execução do ransomware. Várias empresas que trabalham com segurança cibernética oferecem produtos para evitar esse tipo de ataque. Pergunta 5
1 em 1 pontos
Pergunta 5
Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados.
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
III. Um banco de dados de certificados armazena informações sobre certificadosemitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
Resposta Correta:	
I, II, III e IV.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois uma CA emite certificados digitais para entidades e indivíduos; os requerentes podem ser obrigados a verificar sua identidade com graus crescentes de garantia para certificados com níveis crescentes de validação. A CA emissora assina digitalmente os certificados usando sua chave secreta; sua chave pública e assinatura digital são disponibilizadas para autenticação a todas as partes interessadas.
Pergunta 6
Quando a organização confia apenas na CA (autoridade de certificação)interna para um determinado objetivo, há uma certeza razoável de que ninguém mais pode emitir certificados em seu nome. Quando eles também confiam em PKIs públicas para as mesmas entidades, não há segurança adicional, mas podem economizar custos.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Algumas organizações administram suas próprias infra-estruturas de chave pública privada. Isso significa que eles executam sua própria autoridade de certificação interna.
Pois:
II. A principal fraqueza da PKI pública é que qualquer autoridade de certificação pode assinar um certificado para qualquer pessoa ou computador.
 
A seguir, assinale a alternativa correta:
Resposta Correta:	
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois não é raro que as agências de inteligência podem usar certificados fraudulentos para espionagem, injeção de malware e falsificação de mensagens ou evidências para perturbar ou desacreditar os adversários. Por esse motivo, apenas uma confiança limitada deve ser depositada nos certificados das autoridades de certificação públicas.
Pergunta 7
A infraestrutura de chave pública (PKI) é o conjunto de hardware, software, políticas, processos e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e chaves públicas. As PKIs são a base que permite o uso de tecnologias, como assinaturas digitais e criptografia, em grandes populações de usuários.
 A respeito da infraestrutura de chave pública (PKI), analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 I. ( ) Usando os princípios da criptografia assimétrica e simétrica, as PKIs facilitam o estabelecimento de uma troca segura de dados entre usuários e dispositivos - garantindo autenticidade, confidencialidade e integridade das transações.
II. ( ) A criptografia assimétrica fornece aos usuários um ecossistema um par de chaves composto por um componente de chave pública e privada. Uma chave pública está disponível para qualquer pessoa do grupo para criptografia.
III. ( ) A função de uma PKI se limita mais a sistemas isolados, como email seguro, cartões inteligentes para acesso físico ou criptografados. tráfego na web.
IV. ( ) PKIs suportam um número maior de aplicativos, usuários e dispositivos em ecossistemas complexos. E com regulamentos mais rígidos de segurança de dados do governo e do setor.
 
Assinale a alternativa que apresenta a sequência correta:
Resposta Correta:	
F, V, F, V.
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois as PKIs são a base que permite o uso de tecnologias, como assinaturas digitais e criptografia, em grandes populações de usuários. As PKIs fornecem os elementos essenciais para um ambiente de negócios seguro e confiável para o comércio eletrônico e a crescente Internet das Coisas (IoT), não é mais considerado um sistema fechado.
Pergunta 8	
Uma autoridade de certificação (AC ou CA), é uma empresa ou organização que atua no propósito de validar as identidades de entidades (como sites, endereços de email, empresas ou pessoas individuais) e vinculá-las a chaves criptográficas por meio da emissão de documentos eletrônicos conhecidos como certificados digitais.
Neste sentido, assinale a alternativa que indica o órgão que está vinculado AC no Brasil.
Resposta Correta:	
AC Raiz e mantida pelo Instituto Nacional de Tecnologia da Informação.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois a AC Raiz do Brasil possui 18 AC´s vinculadas a ela no primeiro nível e 112 vinculadas em um segundo nível (caixa de texto). AC BOA VISTA e AC CAIXA são exemplos de Autoridades Certificadoras de primeiro nível. A AC Caixa PF é uma Autoridade Certificadora de segundo nível vincula a AC CAIXA.
Pergunta 9
A assinatura digital é usada para verificar autenticidade, integridade, não repúdio, ou seja, é garantir que a mensagem seja enviada pelo usuário conhecido e não modificada, enquanto o certificado digital é usado para verificar a identidade do usuário, talvez remetente ou destinatário. Assim, assinatura digital e certificado são tipos diferentes de coisas, mas ambos são usados para segurança. A maioria dos sites usa certificado digital para aumentar a confiança de seus usuários.
A respeito da Assinatura Digital e Certificado Digital, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 I. ( ) O valor hash da mensagem original é criptografado com a chave secreta do remetente para gerar um Certificado Digital.
II. ( ) Uma Assinatura Digital é gerado pela CA (Autoridade Certificadora) que envolve quatro etapas: Geração de Chave, Registro, Verificação, Criação.
III. ( ) Os serviços de segurança garantido pelo Certificado Digital são autenticidade do remetente, integridade do documento e não repúdio.
IV. ( ) Os serviços de segurança garantido pela Assinatura Digital é apenas autenticidade do titular.
Assinale a alternativa que apresenta a sequência correta:
Resposta Correta:	
F, F, F, F.
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois um certificado digital é um certificado emitido por uma Autoridade de Certificação (CA) para verificar a identidade do titular do certificado. A CA emite um certificado digital criptografado contendo a chave pública do solicitante e uma variedade de outras informações de identificação. O certificado digital é usado para anexar a chave pública a um indivíduo ou entidade específico.
Pergunta 10
Assinaturas digitais, como assinaturas manuscritas, são exclusivas para cada assinante. Os fornecedores de soluções de assinatura digital, seguem um protocolo específico, chamado PKI. A PKI exige que o provedor use um algoritmo matemático para gerar dois números longos, chamados chaves. Uma chave é pública e uma chave é privada.
Considerando o excerto apresentado, sobre a assinatura digital e suas características, analise as afirmativas a seguir:
 
O algoritmo matemático age como uma cifra, criando dados correspondentes ao documento assinado, chamado de hash, e criptografando esses dados.
Um assinante assina eletronicamente um documento, a assinatura é criada usando a chave pública do assinante.
Se a chave privada não pode descriptografar a assinatura (por meio da cifra a partir da qual as chaves foram criadas), a assinatura é então considerada inválida.
A PKI exige que as chaves sejam criadas, conduzidas e salvas de maneira segura, e geralmente requer os serviços de uma Autoridade de Certificação (CA) confiável.
É correto o que se afirma em:
Resposta Correta:	
I e IV apenas
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois o verificador recebe assinatura digital junto com os dados. Em seguida, ele usa o algoritmo de verificação para processar a assinatura digital e a chave pública (chave de verificação) e gera algum valor. Também aplica a mesma função de hash nos dados recebidos e gera um valor de hash.Em seguida, o valor do hash e a saída do algoritmo de verificação são comparados. Se os dois forem iguais, a assinatura digital é válida, caso contrário, é inválida.
Pergunta 1
0 em 1 pontos
Criptografia assimétrica é uma forma de criptografia em que as chaves vêm em pares. O que uma chave é capaz de criptografar, somente a outra pode descriptografar. Em alguns casos, as chaves são intercambiáveis, no sentido de que, se a chave A criptografa uma mensagem, somente a chave B pode descriptografá-la e vice e versa.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A chave de criptografia é chamada de chave pública e, geralmente, é considerada disponível de forma pública para quem deseja enviar mensagens criptografadas. A chave de descriptografia, no entanto, deve permanecer secreta e é chamada de chave privada.
Pois:
II. A chave pública pode ser calculada a partir da chave privada, mas, obviamente, a chave privada não pode ser calculada a partir da chave pública.
 
A seguir, assinale a alternativa correta:
 
Resposta Selecionada: 
Incorreta A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Resposta Correta: 
Correta As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois a criptografia de chave pública possui funções que são fáceis de calcular em uma direção, mas praticamente impossíveis de inverter. Por isso, a criptografia assimétrica também é conhecida como criptografia de chave pública, porque ela pode ser usada para descriptografar se a chave privada criptografar.
Pergunta 2
1 em 1 pontos
Uma função de trapdoor é uma função que é fácil de calcular em uma direção, mas acredita-se que seja difícil calcular na direção oposta (encontrando seu inverso) sem informações especiais, chamada trapdoor . As funções trapdoor são amplamente usadas em criptografia.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
 I. As funções relacionadas à dificuldade do problema do logaritmo discreto (módulo primário e grupo definido sobre uma curva elíptica) não são conhecidas por serem funções de trapdoor .
Porque:
 II. Não há informações conhecidas de trapdoor
sobre o grupo que permitem o cálculo eficiente de registros discretos.
 
 
 A seguir, assinale a alternativa correta:
Resposta Selecionada: 
Correta As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta Correta: 
Correta As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta: Resposta correta. A alternativa está correta, pois uma função trapdoor
na criptografia tem um significado muito específico e não deve ser confundido com um backdoor (eles são frequentemente usados de forma intercambiável e isso está incorreto). Um backdoor
é um mecanismo deliberado que é adicionado a um algoritmo criptográfico (por exemplo, um algoritmo de geração de pares de chaves, algoritmo de assinatura digital etc.).
Pergunta 3
1 em 1 pontos
A criptografia de curva elíptica, ou ECC, é uma abordagem poderosa da criptografia e consiste em um método alternativo da conhecida RSA. É uma abordagem usada para criptografia de chave pública, utilizando a matemática por trás das curvas elípticas para gerar segurança entre pares de chaves. O ECC vem ganhando popularidade lentamente nos últimos anos devido à capacidade de fornecer o mesmo nível de segurança que o RSA.
 
Nesse sentido, assinale a alternativa que descreve o funcionamento da Criptografia por Curva Elíptica (ECC):
 
Resposta Selecionada: 
Correta A criptografia de curva elíptica usa essas curvas em campos finitos para criar um segredo que apenas o detentor da chave privada é capaz de desbloquear. Quanto maior o tamanho da chave, maior a curva e mais difícil o problema é resolver.
Resposta Correta: 
Correta A criptografia de curva elíptica usa essas curvas em campos finitos para criar um segredo que apenas o detentor da chave privada é capaz de desbloquear. Quanto maior o tamanho da chave, maior a curva e mais difícil o problema é resolver.
Feedback da resposta: Resposta correta. A alternativa está correta, pois é importante ressaltar que a diferença de tamanho para gerar a mesma quantidade de segurança entre as chaves RSA e ECC é bastante substancial. Para o nível de segurança que pode ser alcançado por uma chave de criptografia de curva elíptica de 256 bits, é necessário que uma chave RSA seja de 3072 bits.
Pergunta 4
0 em 1 pontos
Enquanto uma VPN pode ser configurada em equipamentos genéricos de computador, como servidores padrão, a maioria das empresas opta por equipamentos dedicados otimizados para VPN e segurança geral da rede. Uma pequena empresa pode ter todos os seus equipamentos VPN no local ou pode terceirizar seus serviços VPN para um provedor de serviços corporativos (ESP).
 
Sobre a implantação de uma VPN , analise as afirmativas a seguir:
 
 I. Servidor de acesso à rede, ou seja, um NAS que é responsável por configurar e manter cada túnel em uma VPN de acesso remoto.
 II. Firewall - um firewall fornece uma forte barreira entre sua rede privada e a internet para restringir que tipo de tráfego pode passar e em quais portas TCP e UDP.
 III. Servidor AAA - o acrônimo representa as três responsabilidades do servidor: autenticação, autorização e contabilidade.
 IV. Um padrão amplamente usado para servidores AAA é o Kerberos , que torna muito mais difícil a infiltração de criminosos virtuais em uma rede VPN.
 
 
Está correto o que se afirma em:
 
 
Resposta Selecionada: 
Incorreta I, II e IV, apenas.
 
 
 
Resposta Correta: 
Correta I, II e III, apenas.
Feedback da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois o servidor RADIUS é o responsável em verificar se as informações estão corretas, usando esquemas de autenticação (o Kerberos irá, apenas, verificar a autenticação). A prova de identificação do usuário é verificada, juntamente com, opcionalmente, outras informações relacionadas à solicitação.
Pergunta 5
1 em 1 pontos
O Message Digest (também aqui referido como Digest ) em particular será alterado se o arquivo for alterado. O Digest pode ajudar a determinar as alterações nos arquivos e também a localização de arquivos duplicados. O Message Digest pode ser reproduzido em sistemas UNIX com o comando MD5.
A respeito do Message Digest, analise as afirmativas a seguir:
 
 I. Foi demonstrado que o MD5 não é confiável com problemas relacionados a conflitos (em que duas chaves para dados diferentes são iguais) e não é mais usado.
 II. Os programas de compartilhamento de arquivos, P2P, utiliza o Digest
para avisar os usuários ao baixar arquivos idênticos.
 III. O Digest é criptografado somente com chave pública, criando-se, assim, uma assinatura digital, resultado em um tipo de validação.
 IV. Também pode identificar a origem dos downloads duplicados. O MD5, SHA e CRC32 que são outros algoritmos de compilação de mensagens.
 
Está correto o que se afirma em:
 
Resposta Selecionada: 
Correta I, II e IV, apenas.
Resposta Correta: 
Correta I, II e IV, apenas.
Feedback da resposta: Resposta correta. A alternativa está correta, pois, em suma, o Message Digest
é usado para garantir a integridade de uma mensagem transmitida por um canal não seguro (em que o conteúdo da mensagem pode ser alterado). Ou seja, a mensagem é passada por meio de uma função de hash criptográfico. Então, essa função cria uma imagem compactada chama de Digest.
Pergunta 6
1 em 1 pontos
Quando uma pessoa envia dados por meio de um documento, torna-se importante identificar sua autenticidade por motivos de segurança. Assinaturas digitais são usadas para essa identificação. Autenticação dos documentos significa estar ciente de quem o criou e que não interferiu durantesua transmissão. O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica.
A respeito do Algoritmo de Assinatura Digital (DSA), analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. ( ) O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica.
II. ( ) O DSA é um dos muitos algoritmos usados para criar assinaturas digitais para transmissão de dados.
III. ( ) No DSA, um par de números é criado e usado como uma assinatura digital. Esses números são gerados usando alguns algoritmos específicos.
IV. ( ) A assinatura digital, criada usando o DSA, é privada no ponto de partida da transmissão de dados e termina em público.
 
Assinale a alternativa que apresenta a sequência correta:
 
Resposta Selecionada: 
Correta V, V, V, V.
Resposta Correta: 
Correta V, V, V, V.
Feedback da resposta: Resposta correta. A sequência está correta. O procedimento ao usar o DSA não é tão simples quanto usar uma chave pública e privada no início e no final da transmissão, respectivamente. Por outro lado, gera duas assinaturas digitais aplicando funções matemáticas complexas e únicas.
Pergunta 7
0 em 1 pontos
Quando duas partes se comunicam pela rede, elas têm dois objetivos principais de segurança: privacidade e autenticação. Muitas soluções para os problemas de privacidade e autenticação existem há décadas e a abordagem tradicional para resolver os dois simultaneamente tem sido combiná-las de maneira direta, usando a chamada composição genérica.
 
 
Figura - Os conjuntos de criptografia autenticada AE (K, P) = (C, T), em que a tag
de autenticação T é uma cadeia curta que é impossível de adivinhar sem a chave
Fonte: Elaborada pelo autor.
 
A partir do apresentado, analise as afirmativas a seguir:
 
 
I. A descriptografia pega K, C e T e retorna o texto sem formatação P somente se verificar que T é uma marca válida para esse par de texto sem formatação - texto cifrado.
II. A tag
garante a integridade da mensagem e serve como evidência de que o texto cifrado recebido é idêntico ao enviado.
III. A tag também garante que a mensagem foi enviada, isto é, autêntica implicitamente o destinatário como o criador real da mensagem.
IV. A criptografia autenticada com dados associados (AEAD) é uma extensão da criptografia autenticada, que utiliza alguns dados não criptografados e de texto não criptografado e os utiliza para gerar uma tag de autenticação AEAD (K, P, A) = (C, T).
 
Está correto o que se afirma em:
 
Resposta Selecionada: 
Incorreta II, III e IV, apenas.
Resposta Correta: 
Correta I, II e IV, apenas.
Feedback da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois a tag garante que a mensagem foi enviada, porém a autenticação vem por meio do remetente, e não do destinatário como criador real da mensagem (autenticação implícita). Para esclarecer, tag
é uma informação curta usada para autenticar uma mensagem.
Pergunta 8
1 em 1 pontos
Uma VPN de acesso remoto permite que usuários individuais estabeleçam conexões seguras com uma rede de computadores remotos. Esses usuários podem acessar os recursos seguros nessa rede como se estivessem diretamente conectados aos servidores da rede. Um exemplo de empresa que precisa de uma VPN de acesso remoto é uma grande empresa com centenas de vendedores em campo.
 
A respeito do acesso remoto VPN, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. ( ) O outro componente necessário das VPNs de acesso remoto é o software
cliente. Em outras palavras, os funcionários que desejam usar a VPN em seus computadores requerem software nos computadores que podem estabelecer e manter uma conexão com a VPN.
II. ( ) Atualmente, a maioria dos sistemas operacionais possui software interno que pode se conectar a VPNs de acesso remoto, embora algumas VPNs exijam que os usuários instalem um aplicativo específico.
III. ( ) Grandes corporações ou negócios com equipe de TI experiente geralmente compram, implantam e mantêm suas próprias VPNs de acesso remoto. As empresas também podem optar por terceirizar seus serviços VPN do ESP.
IV. ( ) Mesmo que o objetivo de uma VPN site-to-site seja diferente daquele de uma VPN de acesso remoto. A VPN site-to-site deve eliminar a necessidade de cada computador executar o software cliente VPN como se estivesse em uma VPN de acesso remoto.
 
Assinale a alternativa que apresenta a sequência correta:
 
Resposta Selecionada: 
Correta V, V, V, V.
Resposta Correta: 
Correta V, V, V, V.
Feedback da resposta: Resposta correta. A sequência está correta. Uma VPN site-to-site
permite que escritórios em vários locais fixos estabeleçam conexões seguras entre si por meio de uma rede pública, como a Internet. Essa VPN estende a rede da empresa, disponibilizando recursos de computador de um local para funcionários de outros locais. 
Pergunta 9
1 em 1 pontos
O DSA usa a chave pública para autenticar a assinatura. O processo de verificação e a autenticação geralmente são mais longos e complicados em comparação com outros tipos de assinaturas digitais. O Instituto Nacional de Padrões e Tecnologia (NIST) propôs o DSA para uso em seu DSS (Digital Signature Standard), em 1991, e o adotou como FIPS (o Padrão Federal de Processamento de Informações) 186, em 1994.
Sobre as desvantagens do uso do DSA, analise as afirmativas a seguir:
 
I. O DSA requer mais armazenamento para funcionar.
II. O algoritmo de assinatura digital primeiro calcula com hash SHA-2 e depois o assina.
III. É necessário muito tempo para autenticar.
IV. O processo de verificação inclui operadores complicados.
 
Está correto o que se afirma em:
 
Resposta Selecionada: 
Correta III e IV, apenas.
Resposta Correta: 
Correta III e IV, apenas.
Feedback da resposta: Resposta correta. A alternativa está correta, pois a assinatura digital é uma das melhores ferramentas de autenticação para o registro eletrônico. Por conta de seu custo, segurança, tempo e velocidade, as assinaturas digitais são populares hoje em dia. No mundo interconectado e digital de hoje, o algoritmo de assinatura digital é um aspecto vital para criar um ambiente mais seguro.
Pergunta 10
1 em 1 pontos
Hash
é um método de criptografia que converte qualquer forma de dados em uma sequência única de texto. Qualquer dado pode ser dividido em hash, independentemente do tamanho ou tipo. No hash
tradicional, independentemente do tamanho, tipo ou comprimento dos dados, o hash
produzido por qualquer dado é sempre o mesmo comprimento.
Nesse sentido, assinale a alternativa que descreva uma função hash para ser usada para fornecer autenticação de uma mensagem:
 
Resposta Selecionada: 
Correta Digest.
Resposta Correta: 
Correta Digest.
Feedback da resposta: Resposta correta. A alternativa está correta, pois uma função hash
que fornece autenticação de mensagens é chamada Digest, mais conhecida como MD5. Basicamente, é uma função de hash
criptográfico que contém uma sequência de dígitos criada por uma fórmula de hash unidirecional. Lembrando que esse tipo de mensagem é atribuído a um conteúdo de dados específico.
Pergunta 1
1 em 1 pontos
 	 
 	
Há vários fatores que o ransomware pode levar para acessar um computador. Um dos sistemas de entrega mais comuns é o spam de phishing - anexos que chegam à vítima em um email, mascarados como um arquivo em que deveriam confiar. Depois de baixados e abertos, eles podem assumir o controle do computador da vítima,.
 
Considerando o excerto apresentado, sobre como remover um Ransomware, analise as afirmativas a seguir:
 
I. Não desconecte-se da Internet para impedir que o ransomware se perca e seus arquivos nunca mais serão encontrados.
II. Se o seu computador for infectado com ransomware de criptografia, você precisará usar um decodificador de ransomware para descriptografar seus arquivos.
III. Restaure um backup limpo de todos os seus arquivos no seu computador. Isso permite reverter parauma versão do software livre de malware, mas não é possível salvar os dados.
IV. Para impedir que isso aconteça, recomendam-se fazer trocar o endereço MAC para que o endereço físico não entre em contato com o servidor infectado.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Resposta Selecionada:	
Correta 
II e III apenas
Resposta Correta:	
Correta 
II e III apenas
Feedback da resposta:	
Resposta correta. A alternativa está correta, os métodos que as empresas usam para se proteger de ransomware não foram desenvolvidos no mesmo ritmo que os autores de malware. No entanto, existem algumas ações que você pode executar para ajudar a mitigar os riscos e limitar as consequências de um ataque de ransomware. É a principal ação é fazer backup em outro servidor.
 
Pergunta 2
1 em 1 pontos
 	 
 	
Assinatura digital é um processo que garante que o conteúdo de uma mensagem não tenha sido alterado em trânsito. Quando um servidor gera uma assinatura digital em um documento, ele adiciona um hash (criptografia) unidirecional do conteúdo da mensagem usando seu par de chaves pública e privada.
 
Considerando o excerto apresentado, sobre os conceitos da assinatura digital, analise as afirmativas a seguir:
 
I. A assinatura digital pode ser considerada como um valor numérico representado como uma sequência de caracteres.
II. A criação de uma assinatura digital é um processo matemático complexo que só pode ser criado por um computador.
III. O cliente, usando a chave pública do servidor, pode validar o remetente e a integridade do conteúdo da mensagem.
IV. Se assinatura digital não corresponder à chave privada no certificado digital, o cliente saberá que a mensagem foi alterada.
 
É correto o que se afirma em:
Resposta Selecionada:	
Correta 
I e II apenas
Resposta Correta:	
Correta 
I e II apenas
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois as assinaturas digitais, como assinaturas manuscritas, são exclusivas para cada assinante. Geralmente, o protocolo é chamado PKI, que exige que o provedor use um algoritmo matemático para gerar dois números longos, chamados chaves. Uma chave é pública e uma chave é privada.
 
Pergunta 3
1 em 1 pontos
 	 
 	
Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados.
 
 
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
 
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
 
III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.
 
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
 
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Resposta Selecionada:	
Correta 
I, II, III e IV.
Resposta Correta:	
Correta 
I, II, III e IV.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois uma CA emite certificados digitais para entidades e indivíduos; os requerentes podem ser obrigados a verificar sua identidade com graus crescentes de garantia para certificados com níveis crescentes de validação. A CA emissora assina digitalmente os certificados usando sua chave secreta; sua chave pública e assinatura digital são disponibilizadas para autenticação a todas as partes interessadas.
 
Pergunta 4
1 em 1 pontos
 	 
 	
Spam é uma gíria da Internet para emails não solicitados, principalmente emails comerciais não solicitados (UCE). O uso do termo "spam" - um produto à base de carne da marca Hormel - supostamente é associado a um grupo de humoristas ingleses chamado Monty Phyton, no qual em um quadro do programa o spam é incluído em todos os pratos oferecidos em um restaurante.
 Sobre o spam, analise as afirmativas a seguir:
 
I. Os Provedores de Serviços de Internet (ISPs) não consideram o spam uma drenagem financeira pois não fornece impedimento ao acesso à Internet.
II. O spam também tem sido associado a esquemas fraudulentos de negócios, correntes e mensagens sexuais e políticas ofensivas.
III. Nem todo e-mail em massa é spam. Alguns são baseados em permissão, o que significa que o destinatário pediu para recebê-lo.
IV. O envio de email não solicitado a clientes online que não optaram por receber informações é considerado spam.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Resposta Selecionada:	
Correta 
II, III e IV apenas
Resposta Correta:	
Correta 
II, III e IV apenas
Feedback da resposta:	
Resposta correta. A alternativa está correta. Alguns spams permitem solicitar que seu endereço de email seja removido da lista de spammers, mas os grupos de consumidores alertam que, quando você responde a um email de spam, verifica ao remetente se sua conta de email está ativa. Isso pode resultar em você receber ainda mais spam.
 
Pergunta 5
1 em 1 pontos
 	 
 	
A assinatura digital é usada para verificar autenticidade, integridade, não repúdio, ou seja, é garantir que a mensagem seja enviada pelo usuário conhecido e não modificada, enquanto o certificado digital é usado para verificar a identidade do usuário, talvez remetente ou destinatário. Assim, assinatura digital e certificado são tipos diferentes de coisas, mas ambos são usados para segurança. A maioria dos sites usa certificado digital para aumentar a confiança de seus usuários.
 
A respeito da Assinatura Digital e Certificado Digital, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) O valor hash da mensagem original é criptografado com a chave secreta do remetente para gerar um Certificado Digital.
II. ( ) Uma Assinatura Digital é gerado pela CA (Autoridade Certificadora) que envolve quatro etapas: Geração de Chave, Registro, Verificação, Criação.
III. ( ) Os serviços de segurança garantido pelo Certificado Digital são autenticidade do remetente, integridade do documento e não repúdio.
IV. ( ) Os serviços de segurança garantido pela Assinatura Digital é apenas autenticidade do titular.
 
Assinale a alternativa que apresenta a sequência correta:
Resposta Selecionada:	
Correta 
F, F, F, F.
Resposta Correta:	
Correta 
F, F, F, F.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois os certificados digitais funcionam de maneira semelhante aos cartões de identificação, como passaportes e carteiras de motorista. Os certificados digitais são emitidos por autoridades reconhecidas (do governo). Quando alguém solicita um certificado, a autoridade verifica a identidade do solicitante, certifica que o solicitante atende a todos os requisitos para receber o certificado e, em seguida, o emite.
 
Pergunta 6
1 em 1 pontos
 	 
 	
Quando a organização confia apenas na CA (autoridade de certificação)
interna para um determinado objetivo, há uma certeza razoável de que ninguém mais pode emitir certificados em seu nome. Quando eles também confiam em PKIs públicas para as mesmas entidades, não há segurança adicional, mas podem economizar custos.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Algumas organizações administram suas próprias infra-estruturas de chave pública privada. Isso significa que eles executam sua própria autoridadede certificação interna.
Pois:
II. A principal fraqueza da PKI pública é que qualquer autoridade de certificação pode assinar um certificado para qualquer pessoa ou computador.
 
A seguir, assinale a alternativa correta:
Resposta Selecionada:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta Correta:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois não é raro que as agências de inteligência podem usar certificados fraudulentos para espionagem, injeção de malware e falsificação de mensagens ou evidências para perturbar ou desacreditar os adversários. Por esse motivo, apenas uma confiança limitada deve ser depositada nos certificados das autoridades de certificação públicas.
 
Pergunta 7
0 em 1 pontos
 	 
 	
A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e 'grafia', que significa 'escrita', traduzindo assim 'escrita coberta' ou 'escrita oculta'. A esteganografia é um método de ocultar dados secretos, incorporando-os a um arquivo de áudio, vídeo, imagem ou texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques maliciosos.
 
A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Criptografia e esteganografia são os dois métodos usados para ocultar ou proteger dados secretos.
II. ( ) A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a esteganografia oculta a existência dos dados.
III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela esteganografia.
IV. ( ) Os algoritmos de criptografia são usados para criptografar dados secretos antes de incorporá-los aos arquivos de cover .
 
Assinale a alternativa que apresenta a sequência correta:
Resposta Selecionada:	
Incorreta 
V, V, F, F.
Resposta Correta:	
Correta 
V, V, V, V.
Feedback da resposta:	
Sua resposta está incorreta. A alternativa está incorreta, pois a criptografia é semelhante a escrever uma carta em uma linguagem secreta: as pessoas podem ler, mas não entenderão o que isso significa. No entanto, a existência de uma mensagem (provavelmente secreta) seria óbvia para quem vê a carta e, se alguém souber ou descobrir sua linguagem secreta, sua mensagem poderá ser lida facilmente. A ideia da esteganografia é esconder a carta, no entanto o destinatário pretendido deve saber o que procurar.
 
Pergunta 8
1 em 1 pontos
 	 
 	
A esteganografia de vídeo está se tornando uma importante área de pesquisa em várias tecnologias de ocultação de dados, o que se tornou uma ferramenta promissora, porque não apenas o requisito de segurança da transmissão de mensagens secretas está se tornando mais rígido, mas também o vídeo é mais favorecido.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A esteganografia baseada em vídeo tem as menores chances de suspeitar
Pois:
II. A exibição rápida dos quadros, torna-se mais difícil suspeitar pelo sistema de visão humana.
 
A seguir, assinale a alternativa correta:
 
Resposta Selecionada:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta Correta:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira. A asserção II também é verdadeira e justifica a I. Pois o cracker enfrentará um problema para atacar a imagem, pois a sequência da imagem no vídeo é desconhecida. Portanto, o invasor precisa verificar todas as imagens no vídeo, o que dificulta o ataque à mensagem segura.
 
Pergunta 9
1 em 1 pontos
 	 
 	
O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um servidor Linux, o que o torna um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o próprio protocolo contenha várias propriedades avançadas de segurança, ele permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais da empresa.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de cliente resolvem os problemas com as chaves SSH
Porque:
A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais perdidas, roubadas ou mal utilizadas também é eliminado.
 
A seguir, assinale a alternativa correta:
Resposta Selecionada:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta Correta:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois para colocar essas credenciais efêmeras em ação, você precisa cercar a PKI do certificado do cliente com os controles de acesso de suporte. As empresas com os meios podem criar seu próprio sistema semelhante ao BeyondCorp do Google, mas essa não é uma tarefa simples, pois você precisa operar sua própria Autoridade de Certificação junto com um sistema distribuído capaz de executar autenticação dinâmica e autorização contra políticas em tempo real.
 
Pergunta 10
1 em 1 pontos
 	 
 	
Malvertising, ou publicidade maliciosa, é o uso de publicidade online para distribuir malware com pouca ou nenhuma interação do usuário. Você pode estar pesquisando tendências de negócios em um site como o uol.com.br e, sem nunca ter clicado em um anúncio, estará com problemas.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Um anúncio infectado geralmente usa um iframe , ou elemento invisível da página da web, para fazer seu trabalho
Pois:
II. O iframe
é redirecionado para uma página de destino da exploração e o código malicioso ataca seu sistema a partir da página de destino por meio do exploit .
 
A seguir, assinale a alternativa correta:
Resposta Selecionada:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta Correta:	
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Feedback da resposta:	
Resposta correta. A alternativa está correta, pois para anunciar on-line, as empresas simplesmente se inscrevem em uma rede e depois fazem lances em tempo real para que seus anúncios sejam exibidos em sites populares. No entanto, nem todas as redes de publicidade têm critérios rígidos para os anunciantes. Não apenas isso, mas a compra de espaço publicitário é cada vez mais transacionada automaticamente. Os vendedores de anúncios nem sempre conhecem os compradores.

Outros materiais