Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Um usuário detentor de bitcoins suspeita que seu computador esteja contaminado com um spyware. Para impedir o roubo de seus fundos, ele deleta completamente os arquivos de sua carteira para garantir a confidencialidade de suas chaves privadas. Nesse caso, o usuário alcançou seu objetivo, apesar de seus recursos ficarem indisponíveis.

O usuário deletou completamente os arquivos de sua carteira para garantir a confidencialidade de suas chaves privadas.
O usuário alcançou seu objetivo de impedir o roubo de seus fundos.
Certo
Errado

Um ataque passivo à segurança tenta obter vantagens sem deixar rastros, por isso é difícil de detectá-lo. Portanto, adotam-se medidas preventivas para evitar que aconteçam.

Um ataque passivo à segurança tenta obter vantagens sem deixar rastros.
Um ataque passivo à segurança é difícil de detectar.
Medidas preventivas são adotadas para evitar que aconteçam ataques passivos à segurança.
Certo
Errado

Uma transação bitcoin é composta de entradas e saídas. Cada saída é bloqueada por um script que deve ser satisfeito por uma entrada correspondente. O script de bloqueio P2PKH (Pay-to-PubKey-Hash) usa o hash de um script de resgate, o qual é apresentado na hora de gastar uma UTXO.

Uma transação bitcoin é composta de entradas e saídas.
Cada saída é bloqueada por um script que deve ser satisfeito por uma entrada correspondente.
O script de bloqueio P2PKH (Pay-to-PubKey-Hash) usa o hash de um script de resgate.
O script de resgate é apresentado na hora de gastar uma UTXO.
Certo
Errado

Para facilitar a distribuição de chaves públicas, foi criada a estrutura de certificado digital, que é um documento composto por: uma chave pública de uma entidade; dados que identificam a identidade; e uma assinatura digital de um terceiro confiável sobre todo o bloco. O padrão de certificado digital mais usado é o X.509, e o terceiro confiável faz parte de uma infraestrutura de chave pública PKIX.

A estrutura de certificado digital foi criada para facilitar a distribuição de chaves públicas.
Um certificado digital é composto por uma chave pública de uma entidade, dados que identificam a identidade e uma assinatura digital de um terceiro confiável sobre todo o bloco.
O padrão de certificado digital mais usado é o X.509.
O terceiro confiável faz parte de uma infraestrutura de chave pública PKIX.
Certo
Errado

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um usuário detentor de bitcoins suspeita que seu computador esteja contaminado com um spyware. Para impedir o roubo de seus fundos, ele deleta completamente os arquivos de sua carteira para garantir a confidencialidade de suas chaves privadas. Nesse caso, o usuário alcançou seu objetivo, apesar de seus recursos ficarem indisponíveis.

O usuário deletou completamente os arquivos de sua carteira para garantir a confidencialidade de suas chaves privadas.
O usuário alcançou seu objetivo de impedir o roubo de seus fundos.
Certo
Errado

Um ataque passivo à segurança tenta obter vantagens sem deixar rastros, por isso é difícil de detectá-lo. Portanto, adotam-se medidas preventivas para evitar que aconteçam.

Um ataque passivo à segurança tenta obter vantagens sem deixar rastros.
Um ataque passivo à segurança é difícil de detectar.
Medidas preventivas são adotadas para evitar que aconteçam ataques passivos à segurança.
Certo
Errado

Uma transação bitcoin é composta de entradas e saídas. Cada saída é bloqueada por um script que deve ser satisfeito por uma entrada correspondente. O script de bloqueio P2PKH (Pay-to-PubKey-Hash) usa o hash de um script de resgate, o qual é apresentado na hora de gastar uma UTXO.

Uma transação bitcoin é composta de entradas e saídas.
Cada saída é bloqueada por um script que deve ser satisfeito por uma entrada correspondente.
O script de bloqueio P2PKH (Pay-to-PubKey-Hash) usa o hash de um script de resgate.
O script de resgate é apresentado na hora de gastar uma UTXO.
Certo
Errado

Para facilitar a distribuição de chaves públicas, foi criada a estrutura de certificado digital, que é um documento composto por: uma chave pública de uma entidade; dados que identificam a identidade; e uma assinatura digital de um terceiro confiável sobre todo o bloco. O padrão de certificado digital mais usado é o X.509, e o terceiro confiável faz parte de uma infraestrutura de chave pública PKIX.

A estrutura de certificado digital foi criada para facilitar a distribuição de chaves públicas.
Um certificado digital é composto por uma chave pública de uma entidade, dados que identificam a identidade e uma assinatura digital de um terceiro confiável sobre todo o bloco.
O padrão de certificado digital mais usado é o X.509.
O terceiro confiável faz parte de uma infraestrutura de chave pública PKIX.
Certo
Errado

Prévia do material em texto

1Q1892591
Certa
Na arquitetura de segurança OSI são previstos seis serviços de segurança. Dentre eles está o serviço da INTEGRIDADE, o qual garante que dados recebidos/armazenados não foram alterados por entidade não autorizada.
· C
Certo
· E
Errado
Professor
2Q1892592
Errada
Um usuário detentor de bitcoins suspeita que seu computador esteja contaminado com um spyware. Para impedir o roubo de seus fundos, ele deleta completamente os arquivos de sua carteira para garantir a confidencialidade de suas chaves privadas. Nesse caso, o usuário alcançou seu objetivo, apesar de seus recursos ficarem indisponíveis.
· C
Certo
· E
Errado
Professor
3Q1892593
Certa
Um ataque passivo à segurança tenta obter vantagens sem deixar rastros, por isso é difícil de detectá-lo. Portanto, adotam-se medidas preventivas para evitar que aconteçam.
· C
Certo
· E
Errado
Professor
4Q1892594
Errada
Os algoritmos criptográficos são classificados por três parâmetros: tipo de operação, número de chaves e modo de processamento. Dessa forma, o algoritmo AES é classificado de substituição, simétrico e cifrador de bloco, respectivamente.
· C
Certo
· E
Errado
Professor
5Q1892595
Certa
Algoritmos criptográficos devem ser públicos, não secretos, pois a segurança do criptossistema deve residir no segredo da chave criptográfica. O princípio que estabelece essa afirmativa é o Princípio de Kerckhoff.
· C
Certo
· E
Errado
Professor
6Q1892596
Errada
Uma transação bitcoin é composta de entradas e saídas. Cada saída é bloqueada por um script que deve ser satisfeito por uma entrada correspondente. O script de bloqueio P2PKH (Pay-to-PubKey-Hash) usa o hash de um script de resgate, o qual é apresentado na hora de gastar uma UTXO.
· C
Certo
· E
Errado
Professor
7Q1892597
Errada
O AES, diferente do DES, é flexível na quantidade de rodadas executada pelo algoritmo. A depender do tamanho da chave, ele pode executar em 10, 12 ou 14 rodadas.
· C
Certo
· E
Errado
Professor
8Q1892598
Certa
Para facilitar a distribuição de chaves públicas, foi criada a estrutura de certificado digital, que é um documento composto por: uma chave pública de uma entidade; dados que identificam a identidade; e uma assinatura digital de um terceiro confiável sobre todo o bloco. O padrão de certificado digital mais usado é o X.509, e o terceiro confiável faz parte de uma infraestrutura de chave pública PKIX.
· C
Certo
· E
Errado
Professor
9Q1892599
Certa
A moeda transacionada na rede Ethereum é o Ether, e sua menor unidade é chamada de Wei. A execução de um contrato é limitada por dois parâmetros chamados Gas price e Gas limit. O último é usado para limitar o total a ser gasto na execução do contrato
· C
Certo
· E
Errado
Professor
10Q1892600
Errada
Ao ser propagado pela rede bitcoin, um bloco é validado por todos os nós antes de ser incorporado no blockchain. A prova de trabalho exigida na validação deve satisfazer ao campo TARGET carregado no cabeçalho. Para isso, basta calcular a raiz da Árvore de Merkle, também presente no cabeçalho.
· C
Certo
· E
Errado

Mais conteúdos dessa disciplina