Prévia do material em texto
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Iniciado 24/09/23 00:35 Enviado 24/09/23 01:01 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 25 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos Apesar de a criptografia assimétrica se mostrar mais conveniente do que a criptografia simétrica, ela possui algumas desvantagens. As principais desvantagens da criptografia assimétrica estão ligadas a suas características e ao seu princípio de funcionamento. Entretanto, com a criptografia assimétrica, é possível alcançar a autenticação e a confidencialidade em um processo de criptografia/descriptografia. Assinale a alternativa que representa uma vantagem da criptografia assimétrica. Resposta Selecionada: b. Não necessidade da utilização de canal seguro para troca de chaves. Respostas: a. Alta velocidade de criptografia. b. Não necessidade da utilização de canal seguro para troca de chaves. c. Necessidade de infraestrutura de chave pública para distribuição de chaves. d. Necessidade de uma autoridade de certificação. e. Requer tamanhos de chaves mais longas que a criptografia simétrica. Comentário da resposta: Resposta correta: b) Não necessidade da utilização de canal seguro para troca de chaves. Dentre as principais vantagens da criptografia assimétrica, está a não necessidade de troca da chave secreta entre os usuários para criptografar os dados e a utilização da chave pública que pode ser disponibilizada para todos usuários. Com isso, não existe a necessidade de um canal seguro para troca de chaves. • Pergunta 2 1 em 1 pontos A afirmação, todos os algoritmos devem ser públicos; apenas as chaves são secretas (TANENBAUM, WETHERAL; 2012) refere-se ao princípio de: Resposta Selecionada: a. Kerckhoffs. Respostas: a. Kerckhoffs. b. troca de chaves de Diffie-Hellman. c. criptografia de chaves pública e privada. d. Rijman. e. criptografia assimétrica de Merke. Comentário da resposta: Resposta correta: a) Kerckhoffs. O princípio de Kerckhoffs foi definido pelo criptólogo e matemático holandês Auguste Kerckhoffs. Baseia-se no conceito de que um algoritmo de criptografia deve ser seguro, mesmo que tudo sobre o sistema (algoritmo, cálculo executado, processo etc.), exceto a chave, seja aberto e de conhecimento de todos (TANENBAUM, WETHERAL; 2012). • Pergunta 3 0 em 1 pontos Um certificado digital é um arquivo eletrônico, assim como uma assinatura digital, que possui validade jurídica. Um certificado digital pode ser emitido para que seu detentor assine documentos, utilize serviços e acesse sistemas. São formatos comerciais de um certificado digital: Resposta Selecionada: a. e-CPF, e-CNPJ, NF-e e SSL. Respostas: a. e-CPF, e-CNPJ, NF-e e SSL. b. A1, A2, A3, A12 e SSL. c. SHA-1, SHA-512, MD5 e CA. d. e-RG, e-TÍTULO, e-CPF e e-CNPJ. e. AC, ICP, RCL e PKI Comentário da resposta: Resposta correta: a) e-CPF, e-CNPJ, NF-e e SSL. Os formatos comerciais para aquisição de certificados digitais são o e-CPF, para pessoas físicas, o e-CPNJ, para pessoas jurídicas, o NF- e, para emissão de notas fiscais, e o SSL, para troca segura de informações entre sistemas ou sites • Pergunta 4 1 em 1 pontos As funções hash também são utilizadas em sistemas para o armazenamento seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem formatação da senha do usuário, para gerar o valor hash de uma senha que será armazenada em um banco de dados. Essa adição de bits aleatórios garante que cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição de bits é conhecido como: Resposta Selecionada: c. SALT. Respostas: a. SHA-512. b. HMAC. c. SALT. d. Message Digest. e. MAC. Comentário da resposta: Resposta correta: c) SALT. Uma função hash não é inquebrável, portanto, os dispositivos de proteção, como a adição do SALT, devem ser implementados. Além do SALT, outros dispositivos, como funções de atraso, podem adicionar dificuldades, na tentativa de quebrar os valores hash, utilizados em ataques conhecidos. • Pergunta 5 1 em 1 pontos A implementação dos algoritmos simétricos pode ser executada por hardware ou por software. Algumas cifras simples, como transposição e substituição, podem ser implementadas facilmente por circuitos eletrônicos simples. Um exemplo disso é um circuito do tipo caixa P. Sobre este circuito, podemos afirmar que: Resposta Selecionada: b. Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico. Respostas: a. Também é conhecido como cifra de rotação, pois, em termos práticos, executa o deslocamento de bits. b. Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico. c. É um decodificador utilizado para conversão de 3 bits para 8 bits, realizando uma conversão de número binário para octal. d. Quando acoplamos sequencialmente uma série de caixas P, damos origem a uma cifra-produto (também conhecida como cifra de rotação), possibilitando a ampliação da quantidade de bits de entrada. e. Uma cifra-produto pode ser criada utilizando apenas dois ou mais circuitos simples do tipo caixa P. Comentário da resposta: Resposta correta: b) Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico. O circuito caixa P pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico; em termos práticos, o hardware embaralha os bits de entrada para saída. • Pergunta 6 1 em 1 pontos Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, o destinatário da mensagem deverá verificar o hash dela para validar sua autenticidade e integridade. Partindo desse princípio, é correto afirmar: Resposta Selecionada: e. Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. Respostas: a. Este processo possibilita que as mensagens possam ser assinadas e verificadas até 10 vezes mais rapidamente. b. Este processo é indiferente e apenas possibilita que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade desnecessária às assinaturas digitais. c. Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. d. Este processo é diferente quando utilizado apenas em assinaturas digitais com SHA-512, pois deve possibilitar que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade mínima requerida para implementar as assinaturas digitais. e. Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. Comentário da resposta: Resposta correta: e) Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. Os métodos de autenticação de fato não necessitam de uma função hash para funcionar, porém sua utilização é bem-vinda, pois a criptografia assimétrica, que é base para o funcionamentodas assinaturas, é lenta, não sendo indicada para uso em textos grandes. • Pergunta 7 1 em 1 pontos A criptografia assimétrica pode ser empregada em diferentes tarefas na computação. Entretanto, nem todos os algoritmos são indicados para todas as finalidades. Com isso, alguns algoritmos criptográficos são mais indicados em determinados tipos de atividades. Quanto à finalidade dos algoritmos de criptografia assimétrica, podemos classificar: Resposta Selecionada: a. confidencialidade, autenticação e troca de chaves. Respostas: a. confidencialidade, autenticação e troca de chaves. b. confidencialidade, integridade e não repúdio. c. confidencialidade, autenticidade e integridade. d. hash, autenticação, troca de chaves. e. troca de chaves, disponibilidade e confidencialidade. Comentário da resposta: Resposta correta: a) confidencialidade, autenticação e troca de chaves. Os sistemas de criptografia assimétrica podem ser classificados em: • Confidencialidade: o emissor criptografa, utilizando a chave pública do destinatário; seu principal objetivo é a confidencialidade; • Autenticação: o emissor utiliza sua própria chave privada para garantir a autenticidade da sua mensagem; • Troca de chaves: emissor e receptor trabalham em conjunto para trocar chaves de sessão, utilizando suas chaves privadas. • Pergunta 8 1 em 1 pontos O processo de troca de chaves é susceptível a ataques de homem de meio (do inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie- Hellman possui uma grande complexidade para a descoberta da chave privada. Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para determinar a chave privada de um dos participantes de uma comunicação. Diante disso, podemos afirmar que o principal problema associado ao processo de troca de chaves é a falta de: Resposta Selecionada: e. autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Respostas: a. não repúdio, ou seja, uma vez autenticada a fonte, não é possível garantir que uma mensagem foi enviada por ela. b. complexidade, ou seja, é muito fácil que um atacante faça a dedução da chave privada do emissor a partir de uma chave pública. c. integridade, ou seja, o emissor consegue criptografar uma chave Z, mas não pode garantir que a mensagem não foi alterada. d. confidencialidade, ou seja, o emissor de uma mensagem não consegue criptografar uma chave Z. e. autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Comentário da resposta: Resposta correta: e) autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Utilizando o exemplo da comunicação entre Alice e Bob, Alice precisa ter completa confiança de que a chave pública de Bob, utilizada no processo para troca de chaves, é legítima. • Pergunta 9 1 em 1 pontos As autoridades certificadoras emitem periodicamente uma lista de certificados revogados LCR -, também conhecida como CRL (em inglês, certificate revocation list), a qual fornece o número de série de todos os certificados que a AC revogou. Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter apenas o número de série dos certificados revogados que ainda não expiraram. Sobre as LCR s, é correto afirmar: Resposta Selecionada: d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado. Respostas: a. As LCR s não precisam ser armazenadas no mesmo local que os certificados. b. As LCR s não devem ser assinadas pelas AC s, pois, mesmo que um invasor tente fraudar uma LCR, essa ação não poderá ser detectada de forma fácil. c. Quanto mais longa a duração de um certificado, menor será a validade de uma LCR. d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado. e. Não existem tratativas para lidar com listas de LCR s longas. Comentário da resposta: Resposta correta: d) Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado. As LCR’s devem ser armazenadas no mesmo local que os certificados; uma boa estratégia é a AC publicar, de forma ativa e periódica, a LCR obrigando os diretórios a processarem apenas a remoção dos certificados revogados. As LCR’s também devem ser assinadas pelas AC’s, justamente para que fraudes possam ser detectadas de forma fácil. Certificados digitais com validade de longa duração implicam LCR’s também de longa duração. Uma estratégia para lidar com listas de LCR’s longas é emitir uma lista principal e realizar atualizações frequentes nessa lista. • Pergunta 10 1 em 1 pontos A respeito do funcionamento e usos possíveis da blockchain, analise as afirmações a seguir. I. A blockchain é uma espécie de base de dados pública e centralizada, que é usada para registrar transações na nuvem, de forma que qualquer registro envolvido não possa ser alterado retroativamente sem a alteração de todos os blocos subsequentes. II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a primeira moeda digital. III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin, eliminando a necessidade de um intermediário confiável ou servidor central como mediador para validar transações financeiras. É correto apenas o que se afirma em: Resposta Selecionada: e. II e III apenas. Respostas: a. I apenas. b. II apenas. c. III apenas. d. I e II apenas. e. II e III apenas. Comentário da resposta: Resposta correta: e) II e III. A blockchain é uma estrutura descentralizada, onde qualquer registro envolvido não pode ser alterado retroativamente, sem a alteração de todos os blocos subsequentes. Domingo, 24 de Setembro de 2023 01h01min26s BRT