Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Assinale a alternativa que representa uma vantagem da criptografia assimétrica.

a. Alta velocidade de criptografia.
b. Não necessidade da utilização de canal seguro para troca de chaves.
c. Necessidade de infraestrutura de chave pública para distribuição de chaves.
d. Necessidade de uma autoridade de certificação.
e. Requer tamanhos de chaves mais longas que a criptografia simétrica.

As autoridades certificadoras emitem periodicamente uma lista de certificados revogados LCR -, também conhecida como CRL (em inglês, certificate revocation list), a qual fornece o número de série de todos os certificados que a AC revogou. Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter apenas o número de série dos certificados revogados que ainda não expiraram. Sobre as LCR s, é correto afirmar:

a. As LCR s não precisam ser armazenadas no mesmo local que os certificados.
b. As LCR s não devem ser assinadas pelas AC s, pois, mesmo que um invasor tente fraudar uma LCR, essa ação não poderá ser detectada de forma fácil.
c. Quanto mais longa a duração de um certificado, menor será a validade de uma LCR.
d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado.
e. Não existem tratativas para lidar com listas de LCR s longas.

A respeito do funcionamento e usos possíveis da blockchain, analise as afirmacoes a seguir. I. A blockchain é uma espécie de base de dados pública e centralizada, que é usada para registrar transações na nuvem, de forma que qualquer registro envolvido não possa ser alterado retroativamente sem a alteração de todos os blocos subsequentes. II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a primeira moeda digital. III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin, eliminando a necessidade de um intermediário confiável ou servidor central como mediador para validar transações financeiras. É correto apenas o que se afirma em:

a. I apenas.
b. II apenas.
c. III apenas.
d. I e II apenas.
e. II e III apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Assinale a alternativa que representa uma vantagem da criptografia assimétrica.

a. Alta velocidade de criptografia.
b. Não necessidade da utilização de canal seguro para troca de chaves.
c. Necessidade de infraestrutura de chave pública para distribuição de chaves.
d. Necessidade de uma autoridade de certificação.
e. Requer tamanhos de chaves mais longas que a criptografia simétrica.

As autoridades certificadoras emitem periodicamente uma lista de certificados revogados LCR -, também conhecida como CRL (em inglês, certificate revocation list), a qual fornece o número de série de todos os certificados que a AC revogou. Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter apenas o número de série dos certificados revogados que ainda não expiraram. Sobre as LCR s, é correto afirmar:

a. As LCR s não precisam ser armazenadas no mesmo local que os certificados.
b. As LCR s não devem ser assinadas pelas AC s, pois, mesmo que um invasor tente fraudar uma LCR, essa ação não poderá ser detectada de forma fácil.
c. Quanto mais longa a duração de um certificado, menor será a validade de uma LCR.
d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado.
e. Não existem tratativas para lidar com listas de LCR s longas.

A respeito do funcionamento e usos possíveis da blockchain, analise as afirmacoes a seguir. I. A blockchain é uma espécie de base de dados pública e centralizada, que é usada para registrar transações na nuvem, de forma que qualquer registro envolvido não possa ser alterado retroativamente sem a alteração de todos os blocos subsequentes. II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a primeira moeda digital. III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin, eliminando a necessidade de um intermediário confiável ou servidor central como mediador para validar transações financeiras. É correto apenas o que se afirma em:

a. I apenas.
b. II apenas.
c. III apenas.
d. I e II apenas.
e. II e III apenas.

Prévia do material em texto

REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
 
Iniciado 24/09/23 00:35 
Enviado 24/09/23 01:01 
Data de vencimento 27/09/23 23:59 
Status Completada 
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 25 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários 
 
 
 
• Pergunta 1 
1 em 1 pontos 
 
Apesar de a criptografia assimétrica se mostrar mais conveniente do que a 
criptografia simétrica, ela possui algumas desvantagens. As principais desvantagens 
da criptografia assimétrica estão ligadas a suas características e ao seu princípio de 
funcionamento. Entretanto, com a criptografia assimétrica, é possível alcançar a 
autenticação e a confidencialidade em um processo de criptografia/descriptografia. 
Assinale a alternativa que representa uma vantagem da criptografia assimétrica. 
 
Resposta 
Selecionada: 
b. 
Não necessidade da utilização de canal seguro para troca de 
chaves. 
Respostas: a. 
Alta velocidade de criptografia. 
 
b. 
Não necessidade da utilização de canal seguro para troca de 
chaves. 
 
c. 
Necessidade de infraestrutura de chave pública para 
distribuição de chaves. 
 d. 
Necessidade de uma autoridade de certificação. 
 
e. 
Requer tamanhos de chaves mais longas que a criptografia 
simétrica. 
Comentário 
da resposta: 
Resposta correta: b) Não necessidade da utilização de canal seguro 
para troca de chaves. 
Dentre as principais vantagens da criptografia assimétrica, está a não 
necessidade de troca da chave secreta entre os usuários para 
 
criptografar os dados e a utilização da chave pública que pode ser 
disponibilizada para todos usuários. Com isso, não existe a 
necessidade de um canal seguro para troca de chaves. 
 
• Pergunta 2 
1 em 1 pontos 
 
A afirmação, todos os algoritmos devem ser públicos; apenas as chaves são 
secretas (TANENBAUM, WETHERAL; 2012) refere-se ao princípio de: 
 
Resposta Selecionada: a. 
Kerckhoffs. 
Respostas: a. 
Kerckhoffs. 
 b. 
troca de chaves de Diffie-Hellman. 
 c. 
criptografia de chaves pública e privada. 
 d. 
Rijman. 
 e. 
criptografia assimétrica de Merke. 
Comentário 
da resposta: 
Resposta correta: a) Kerckhoffs. 
O princípio de Kerckhoffs foi definido pelo criptólogo e matemático 
holandês Auguste Kerckhoffs. Baseia-se no conceito de que um 
algoritmo de criptografia deve ser seguro, mesmo que tudo sobre o 
sistema (algoritmo, cálculo executado, processo etc.), exceto a chave, 
seja aberto e de conhecimento de todos (TANENBAUM, WETHERAL; 
2012). 
 
 
• Pergunta 3 
0 em 1 pontos 
 
Um certificado digital é um arquivo eletrônico, assim como uma assinatura digital, 
que possui validade jurídica. Um certificado digital pode ser emitido para que seu 
detentor assine documentos, utilize serviços e acesse sistemas. 
São formatos comerciais de um certificado digital: 
 
Resposta Selecionada: a. 
e-CPF, e-CNPJ, NF-e e SSL. 
 
Respostas: a. 
e-CPF, e-CNPJ, NF-e e SSL. 
 b. 
A1, A2, A3, A12 e SSL. 
 c. 
SHA-1, SHA-512, MD5 e CA. 
 d. 
e-RG, e-TÍTULO, e-CPF e e-CNPJ. 
 e. 
AC, ICP, RCL e PKI 
Comentário da 
resposta: 
Resposta correta: a) e-CPF, e-CNPJ, NF-e e SSL. 
Os formatos comerciais para aquisição de certificados digitais são o 
e-CPF, para pessoas físicas, o e-CPNJ, para pessoas jurídicas, o NF-
e, para emissão de notas fiscais, e o SSL, para troca segura de 
informações entre sistemas ou sites 
 
• Pergunta 4 
1 em 1 pontos 
 
As funções hash também são utilizadas em sistemas para o armazenamento seguro 
de senhas. Porém, devem ser adicionados bits aleatórios de dados à função de 
resumo hash. Esse valor gerado é enviado juntamente com o texto sem formatação 
da senha do usuário, para gerar o valor hash de uma senha que será armazenada em 
um banco de dados. Essa adição de bits aleatórios garante que cada 
valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais como o 
ataque da tabela arco-íris e ataques de dicionário. Esse método de adição de bits é 
conhecido como: 
 
Resposta Selecionada: c. 
SALT. 
Respostas: a. 
SHA-512. 
 b. 
HMAC. 
 c. 
SALT. 
 d. 
Message Digest. 
 e. 
MAC. 
 
Comentário 
da resposta: 
Resposta correta: c) SALT. 
Uma função hash não é inquebrável, portanto, os dispositivos de 
proteção, como a adição do SALT, devem ser implementados. Além 
do SALT, outros dispositivos, como funções de atraso, podem 
adicionar dificuldades, na tentativa de quebrar os valores hash, 
utilizados em ataques conhecidos. 
 
• Pergunta 5 
1 em 1 pontos 
 
A implementação dos algoritmos simétricos pode ser executada por hardware ou por 
software. Algumas cifras simples, como transposição e substituição, podem ser 
implementadas facilmente por circuitos eletrônicos simples. Um exemplo disso é um 
circuito do tipo caixa P. Sobre este circuito, podemos afirmar que: 
 
Resposta 
Selecionada: 
b. 
Pode ser utilizado para transpor bits pela posição determinada 
fisicamente no esquema eletrônico. 
Respostas: a. 
Também é conhecido como cifra de rotação, pois, em termos 
práticos, executa o deslocamento de bits. 
 
b. 
Pode ser utilizado para transpor bits pela posição determinada 
fisicamente no esquema eletrônico. 
 
c. 
É um decodificador utilizado para conversão de 3 bits para 8 bits, 
realizando uma conversão de número binário para octal. 
 
d. 
Quando acoplamos sequencialmente uma série de caixas P, damos 
origem a uma cifra-produto (também conhecida como cifra de 
rotação), possibilitando a ampliação da quantidade de bits de 
entrada. 
 
e. 
Uma cifra-produto pode ser criada utilizando apenas dois ou mais 
circuitos simples do tipo caixa P. 
Comentário da 
resposta: 
Resposta correta: b) Pode ser utilizado para transpor bits pela 
posição determinada fisicamente no esquema eletrônico. 
O circuito caixa P pode ser utilizado para transpor bits pela posição 
determinada fisicamente no esquema eletrônico; em termos 
práticos, o hardware embaralha os bits de entrada para saída. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é 
assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, 
o destinatário da mensagem deverá verificar o hash dela para validar sua 
autenticidade e integridade. Partindo desse princípio, é correto afirmar: 
 
Resposta 
Selecionada: 
e. 
Os métodos de autenticação de mensagens não necessitam de uma 
função hash para funcionar, porém são lentos para executar a 
verificação de textos grandes. 
Respostas: a. 
Este processo possibilita que as mensagens possam ser assinadas e 
verificadas até 10 vezes mais rapidamente. 
 
b. 
Este processo é indiferente e apenas possibilita que as mensagens 
possam ser assinadas e verificadas mais rapidamente, introduzindo 
uma complexidade desnecessária às assinaturas digitais. 
 
c. 
Os métodos de autenticação de mensagens necessitam de uma 
função hash para funcionar, porém são lentos para executar a 
verificação de textos grandes. 
 
d. 
Este processo é diferente quando utilizado apenas em assinaturas 
digitais com SHA-512, pois deve possibilitar que as mensagens 
possam ser assinadas e verificadas mais rapidamente, introduzindo 
uma complexidade mínima requerida para implementar as 
assinaturas digitais. 
 
e. 
Os métodos de autenticação de mensagens não necessitam de uma 
função hash para funcionar, porém são lentos para executar a 
verificação de textos grandes. 
Comentário 
da resposta: 
Resposta correta: e) Os métodos de autenticação de mensagens não 
necessitam de uma função hash para funcionar, porém são lentos 
para executar a verificação de textos grandes. 
Os métodos de autenticação de fato não necessitam de uma 
função hash para funcionar, porém sua utilização é bem-vinda, pois a 
criptografia assimétrica, que é base para o funcionamentodas 
assinaturas, é lenta, não sendo indicada para uso em textos grandes. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
A criptografia assimétrica pode ser empregada em diferentes tarefas na 
computação. Entretanto, nem todos os algoritmos são indicados para todas as 
finalidades. Com isso, alguns algoritmos criptográficos são mais indicados em 
determinados tipos de atividades. Quanto à finalidade dos algoritmos de criptografia 
assimétrica, podemos classificar: 
 
Resposta Selecionada: a. 
confidencialidade, autenticação e troca de chaves. 
Respostas: a. 
confidencialidade, autenticação e troca de chaves. 
 b. 
confidencialidade, integridade e não repúdio. 
 c. 
confidencialidade, autenticidade e integridade. 
 d. 
hash, autenticação, troca de chaves. 
 e. 
troca de chaves, disponibilidade e confidencialidade. 
Comentário da 
resposta: 
Resposta correta: a) confidencialidade, autenticação e troca de 
chaves. 
Os sistemas de criptografia assimétrica podem ser classificados 
em: 
• Confidencialidade: o emissor criptografa, utilizando a chave 
pública do destinatário; seu principal objetivo é a 
confidencialidade; 
• Autenticação: o emissor utiliza sua própria chave privada 
para garantir a autenticidade da sua mensagem; 
• Troca de chaves: emissor e receptor trabalham em 
conjunto para trocar chaves de sessão, utilizando suas 
chaves privadas. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
O processo de troca de chaves é susceptível a ataques de homem de meio (do 
inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie-
Hellman possui uma grande complexidade para a descoberta da chave privada. 
Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para 
determinar a chave privada de um dos participantes de uma comunicação. Diante 
disso, podemos afirmar que o principal problema associado ao processo de troca de 
chaves é a falta de: 
 
Resposta 
Selecionada: 
e. 
autenticação, ou seja, o emissor/receptor de uma mensagem 
precisa confiar na chave pública de um certo receptor/emissor. 
Respostas: a. 
não repúdio, ou seja, uma vez autenticada a fonte, não é possível 
garantir que uma mensagem foi enviada por ela. 
 
b. 
complexidade, ou seja, é muito fácil que um atacante faça a 
dedução da chave privada do emissor a partir de uma chave 
pública. 
 
c. 
integridade, ou seja, o emissor consegue criptografar uma chave Z, 
mas não pode garantir que a mensagem não foi alterada. 
 
d. 
confidencialidade, ou seja, o emissor de uma mensagem não 
consegue criptografar uma chave Z. 
 
e. 
autenticação, ou seja, o emissor/receptor de uma mensagem 
precisa confiar na chave pública de um certo receptor/emissor. 
Comentário da 
resposta: 
Resposta correta: e) autenticação, ou seja, o emissor/receptor de 
uma mensagem precisa confiar na chave pública de um certo 
receptor/emissor. 
Utilizando o exemplo da comunicação entre Alice e Bob, Alice 
precisa ter completa confiança de que a chave pública de Bob, 
utilizada no processo para troca de chaves, é legítima. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
As autoridades certificadoras emitem periodicamente uma lista de certificados 
revogados LCR -, também conhecida como CRL (em inglês, certificate revocation 
list), a qual fornece o número de série de todos os certificados que a AC revogou. 
Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter 
apenas o número de série dos certificados revogados que ainda não expiraram. 
Sobre as LCR s, é correto afirmar: 
 
Resposta 
Selecionada: 
d. 
Utilizar uma LCR implica que, ao validar um certificado, se deve 
também consultar a LCR para verificar se o certificado em questão 
não foi revogado. 
Respostas: a. 
 
As LCR s não precisam ser armazenadas no mesmo local que os 
certificados. 
 
b. 
As LCR s não devem ser assinadas pelas AC s, pois, mesmo que 
um invasor tente fraudar uma LCR, essa ação não poderá ser 
detectada de forma fácil. 
 
c. 
Quanto mais longa a duração de um certificado, menor será a 
validade de uma LCR. 
 
d. 
Utilizar uma LCR implica que, ao validar um certificado, se deve 
também consultar a LCR para verificar se o certificado em questão 
não foi revogado. 
 e. 
Não existem tratativas para lidar com listas de LCR s longas. 
Comentário 
da resposta: 
Resposta correta: d) Utilizar uma LCR implica que, ao validar um 
certificado, se deve também consultar a LCR para verificar se o 
certificado em questão não foi revogado. 
As LCR’s devem ser armazenadas no mesmo local que os 
certificados; uma boa estratégia é a AC publicar, de forma ativa e 
periódica, a LCR obrigando os diretórios a processarem apenas a 
remoção dos certificados revogados. As LCR’s também devem ser 
assinadas pelas AC’s, justamente para que fraudes possam ser 
detectadas de forma fácil. Certificados digitais com validade de longa 
duração implicam LCR’s também de longa duração. Uma estratégia 
para lidar com listas de LCR’s longas é emitir uma lista principal e 
realizar atualizações frequentes nessa lista. 
 
• Pergunta 10 
1 em 1 pontos 
 
A respeito do funcionamento e usos possíveis da blockchain, analise as afirmações a 
seguir. 
I. A blockchain é uma espécie de base de dados pública e centralizada, que é 
usada para registrar transações na nuvem, de forma que qualquer registro 
envolvido não possa ser alterado retroativamente sem a alteração de todos 
os blocos subsequentes. 
II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a primeira 
moeda digital. 
III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin, 
eliminando a necessidade de um intermediário confiável ou servidor central 
como mediador para validar transações financeiras. 
 
É correto apenas o que se afirma em: 
Resposta Selecionada: e. 
II e III apenas. 
Respostas: a. 
I apenas. 
 b. 
II apenas. 
 c. 
III apenas. 
 d. 
I e II apenas. 
 e. 
II e III apenas. 
Comentário da 
resposta: 
Resposta correta: e) II e III. 
A blockchain é uma estrutura descentralizada, onde qualquer 
registro envolvido não pode ser alterado retroativamente, sem a 
alteração de todos os blocos subsequentes. 
 
 
Domingo, 24 de Setembro de 2023 01h01min26s BRT

Mais conteúdos dessa disciplina