Logo Passei Direto
Buscar

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>SDI-SEMANA 04</p><p>Pergunta 1</p><p>1. Quanto ao contexto de certificados digitais, leia atentamente as afirmações a</p><p>seguir:</p><p>I. Um cartório digital assina um certificado que é a chave pública do</p><p>usuário junto com as informações do usuário. É este cartório que diz</p><p>que essa chave é do usuário específico.</p><p>II. Na prática, os certificados da ACs (autoridades certificadoras) são</p><p>instalados em aplicações, como por exemplo os navegadores Web.</p><p>III. Os certificados digitais utilizam criptografia simétrica pois a troca de</p><p>chaves públicas entre os usuários para a comunicação tornou-se</p><p>impraticável.</p><p>IV. Um certificado digital liga uma entidade a uma chave pública. Para</p><p>garantir digitalmente, o certificado é assinado pela Autoridade</p><p>Certificadora (AC) que o emitiu.</p><p>Assinale a alternativa que contém as afirmativas corretas:</p><p>Apenas I e IV.</p><p>Apenas I, II e IV.</p><p>Apenas II e IV.</p><p>Apenas II e III.</p><p>Apenas I, II e III.</p><p>Pergunta 2</p><p>1. Considere a situação apresentada a seguir.</p><p>Um indivíduo A altera uma mensagem recebida e afirma ter recebido-a do</p><p>indivíduo B. O indivíduo B, por sua vez, nega o envio. Havendo a possibilidade</p><p>de que o indivíduo A tenha modificado a mensagem, a comprovação de que ela</p><p>foi enviada pelo indivíduo B não existe. Esse é o tipo de situação em que não</p><p>existe confiança completa entre emissor e receptor.</p><p>Considerando o conteúdo apresentado no enunciado, assinale a alternativa que</p><p>resolve corretamente o impasse.</p><p>a.</p><p>Autenticação (permite assegurar a confiabilidade de algum objeto,</p><p>como um programa ou uma mensagem).</p><p>b.</p><p>Falsificação existencial (uma assinatura válida é criada pelo indivíduo,</p><p>mas há a incapacidade de modificar a mensagem).</p><p>c.</p><p>Falsificação seletiva (permite criar assinaturas para mensagens que o</p><p>próprio indivíduo selecionou).</p><p>d.</p><p>Quebra total (possibilita que o cidadão consiga estabelecer a chave</p><p>privada de outro cidadão).</p><p>e.</p><p>Assinatura digital (usa a criptografia, incorporando o certificado</p><p>digital ao documento eletrônico em questão).</p><p>Pergunta 3</p><p>1. Os certificados digitais tentam resolver a questão de saber qual é a verdadeira</p><p>chave pública de um usuário de modo que alguém não intercepte essa chave e</p><p>se passe pelo real usuário dono da chave, com base nisso leia atentamente as</p><p>afirmações a seguir:</p><p>I. Um cartório digital (autoridade certificadora - CA) garante que uma</p><p>chave é de usuário específico.</p><p>II. As chaves públicas das CA precisam ser de amplo conhecimento.</p><p>III. Há sempre uma CA raiz que assina para os usuários finais, e não para as</p><p>sub CAs.</p><p>IV. Os usuários ficam abaixo da sub CA.</p><p>Escolha a alternativa que corresponde as afirmativas corretas:</p><p>Apenas I, II e IV.</p><p>Apenas I e II.</p><p>Apenas I, III e IV.</p><p>Apenas II e III.</p><p>Apenas II e IV.</p><p>Pergunta 4</p><p>1. Em nosso cotidiano é muito comum o uso de ferramentas de comunicação para</p><p>troca de mensagens textuais, áudio e vídeos. Uma das mais utilizadas no Brasil</p><p>é o WhatsApp. Acerca da utilização de criptografia neste aplicativo, considere</p><p>as afirmações a seguir:</p><p>I. Quanto instalamos o WhatsApp geramos as chaves públicas e privada</p><p>correspondente.</p><p>II. É utilizada criptografia assimétrica.</p><p>III. É utilizada criptografia de chaves privadas.</p><p>IV. A criptografia é fim a fim, não só entre usuário e servidor, mas sim entre</p><p>usuários finais.</p><p>Escolha a alternativa que corresponde às afirmativas corretas:</p><p>Apenas I, II e IV.</p><p>Apenas III e IV.</p><p>Apenas I, III e IV.</p><p>Apenas I e II.</p><p>Apenas II e III.</p><p>Pergunta 5</p><p>1. Os algoritmos de criptografia assimétrica fazem uso de chaves relacionadas e</p><p>diferentes. Elas sempre são geradas aos pares e servem para cifrar e decifrar</p><p>mensagens, garantindo, dessa forma, que somente o indivíduo que receberá a</p><p>mensagem acesse a chave privada necessária para descriptografar os dados. Os</p><p>algoritmos mais utilizados são: RSA e El Gamal.</p><p>Assinale a alternativa que representa corretamente o algoritmo RSA.</p><p>a.</p><p>Trabalha operando matematicamente com parcelas grandes de</p><p>números.</p><p>b. A segurança provém do chamado “problema do logaritmo discreto”.</p><p>c.</p><p>Baseado na dificuldade de fatoração de inteiros grandes (milhares de</p><p>bits).</p><p>d. Consiste na solução do logaritmo discreto em um grupo multiplicativo.</p><p>e. Fundamenta-se na dificuldade do logaritmo discreto.</p><p>Pergunta 6</p><p>1. A criptografia assimétrica (de chave pública) faz uso de pares de chaves que</p><p>permitem uma comunicação criptografada e autenticada da seguinte forma: o</p><p>emissor gera uma chave _____________________ que é cifrada utilizando a</p><p>_____________________ do receptor, que é chave assimétrica, e realiza o</p><p>envio. Para ser decifrada, é preciso que o indivíduo tenha a</p><p>_____________________ do receptor, já que ela é de conhecimento exclusivo</p><p>dele. Dessa forma, é possível recuperar a _____________________, que pode</p><p>ser utilizada para a comunicação.</p><p>Assinale a alternativa que exibe os termos que completam correta e</p><p>respectivamente as lacunas anteriores.</p><p>a. simétrica, chave privada, chave pública, chave simétrica.</p><p>b. simétrica, chave pública, chave privada, chave simétrica.</p><p>c. assimétrica, chave pública, chave privada, chave simétrica.</p><p>d. assimétrica, chave privada, chave pública, chave assimétrica.</p><p>e. assimétrica, chave pública, chave privada, chave assimétrica.</p><p>Pergunta 7</p><p>1. Os criptossistemas de chave pública, também conhecidos como criptografia</p><p>assimétrica, são uma forma de criptografia que emprega duas chaves diferentes:</p><p>uma pública e uma privada, para criptografar e descriptografar dados. Os</p><p>princípios de criptossistemas de chave pública são baseados na Matemática e na</p><p>teoria dos números e são amplamente utilizados em comunicações seguras na</p><p>internet, como em transações bancárias on-line e na troca segura de informações</p><p>confidenciais.</p><p>Assim sendo, assinale a alternativa correta, que apresenta a diferença entre</p><p>uma chave pública e uma chave privada.</p><p>a.</p><p>A chave pública é usada para criptografar os dados, e a chave privada,</p><p>para descriptografá-los.</p><p>b.</p><p>A chave pública é mantida em sigilo pelo destinatário dos dados,</p><p>enquanto a chave privada é compartilhada publicamente.</p><p>c.</p><p>As chaves pública e privada são iguais e podem ser usadas</p><p>indistintamente para criptografar e descriptografar dados.</p><p>d.</p><p>Os criptossistemas de chave pública são vulneráveis a alguns tipos</p><p>de ataques, como o de força bruta.</p><p>e.</p><p>Os criptossistemas de chave pública são baseados em princípios de</p><p>substituição de caracteres simples.</p>

Mais conteúdos dessa disciplina