Prévia do material em texto
<p>SDI-SEMANA 04</p><p>Pergunta 1</p><p>1. Quanto ao contexto de certificados digitais, leia atentamente as afirmações a</p><p>seguir:</p><p>I. Um cartório digital assina um certificado que é a chave pública do</p><p>usuário junto com as informações do usuário. É este cartório que diz</p><p>que essa chave é do usuário específico.</p><p>II. Na prática, os certificados da ACs (autoridades certificadoras) são</p><p>instalados em aplicações, como por exemplo os navegadores Web.</p><p>III. Os certificados digitais utilizam criptografia simétrica pois a troca de</p><p>chaves públicas entre os usuários para a comunicação tornou-se</p><p>impraticável.</p><p>IV. Um certificado digital liga uma entidade a uma chave pública. Para</p><p>garantir digitalmente, o certificado é assinado pela Autoridade</p><p>Certificadora (AC) que o emitiu.</p><p>Assinale a alternativa que contém as afirmativas corretas:</p><p>Apenas I e IV.</p><p>Apenas I, II e IV.</p><p>Apenas II e IV.</p><p>Apenas II e III.</p><p>Apenas I, II e III.</p><p>Pergunta 2</p><p>1. Considere a situação apresentada a seguir.</p><p>Um indivíduo A altera uma mensagem recebida e afirma ter recebido-a do</p><p>indivíduo B. O indivíduo B, por sua vez, nega o envio. Havendo a possibilidade</p><p>de que o indivíduo A tenha modificado a mensagem, a comprovação de que ela</p><p>foi enviada pelo indivíduo B não existe. Esse é o tipo de situação em que não</p><p>existe confiança completa entre emissor e receptor.</p><p>Considerando o conteúdo apresentado no enunciado, assinale a alternativa que</p><p>resolve corretamente o impasse.</p><p>a.</p><p>Autenticação (permite assegurar a confiabilidade de algum objeto,</p><p>como um programa ou uma mensagem).</p><p>b.</p><p>Falsificação existencial (uma assinatura válida é criada pelo indivíduo,</p><p>mas há a incapacidade de modificar a mensagem).</p><p>c.</p><p>Falsificação seletiva (permite criar assinaturas para mensagens que o</p><p>próprio indivíduo selecionou).</p><p>d.</p><p>Quebra total (possibilita que o cidadão consiga estabelecer a chave</p><p>privada de outro cidadão).</p><p>e.</p><p>Assinatura digital (usa a criptografia, incorporando o certificado</p><p>digital ao documento eletrônico em questão).</p><p>Pergunta 3</p><p>1. Os certificados digitais tentam resolver a questão de saber qual é a verdadeira</p><p>chave pública de um usuário de modo que alguém não intercepte essa chave e</p><p>se passe pelo real usuário dono da chave, com base nisso leia atentamente as</p><p>afirmações a seguir:</p><p>I. Um cartório digital (autoridade certificadora - CA) garante que uma</p><p>chave é de usuário específico.</p><p>II. As chaves públicas das CA precisam ser de amplo conhecimento.</p><p>III. Há sempre uma CA raiz que assina para os usuários finais, e não para as</p><p>sub CAs.</p><p>IV. Os usuários ficam abaixo da sub CA.</p><p>Escolha a alternativa que corresponde as afirmativas corretas:</p><p>Apenas I, II e IV.</p><p>Apenas I e II.</p><p>Apenas I, III e IV.</p><p>Apenas II e III.</p><p>Apenas II e IV.</p><p>Pergunta 4</p><p>1. Em nosso cotidiano é muito comum o uso de ferramentas de comunicação para</p><p>troca de mensagens textuais, áudio e vídeos. Uma das mais utilizadas no Brasil</p><p>é o WhatsApp. Acerca da utilização de criptografia neste aplicativo, considere</p><p>as afirmações a seguir:</p><p>I. Quanto instalamos o WhatsApp geramos as chaves públicas e privada</p><p>correspondente.</p><p>II. É utilizada criptografia assimétrica.</p><p>III. É utilizada criptografia de chaves privadas.</p><p>IV. A criptografia é fim a fim, não só entre usuário e servidor, mas sim entre</p><p>usuários finais.</p><p>Escolha a alternativa que corresponde às afirmativas corretas:</p><p>Apenas I, II e IV.</p><p>Apenas III e IV.</p><p>Apenas I, III e IV.</p><p>Apenas I e II.</p><p>Apenas II e III.</p><p>Pergunta 5</p><p>1. Os algoritmos de criptografia assimétrica fazem uso de chaves relacionadas e</p><p>diferentes. Elas sempre são geradas aos pares e servem para cifrar e decifrar</p><p>mensagens, garantindo, dessa forma, que somente o indivíduo que receberá a</p><p>mensagem acesse a chave privada necessária para descriptografar os dados. Os</p><p>algoritmos mais utilizados são: RSA e El Gamal.</p><p>Assinale a alternativa que representa corretamente o algoritmo RSA.</p><p>a.</p><p>Trabalha operando matematicamente com parcelas grandes de</p><p>números.</p><p>b. A segurança provém do chamado “problema do logaritmo discreto”.</p><p>c.</p><p>Baseado na dificuldade de fatoração de inteiros grandes (milhares de</p><p>bits).</p><p>d. Consiste na solução do logaritmo discreto em um grupo multiplicativo.</p><p>e. Fundamenta-se na dificuldade do logaritmo discreto.</p><p>Pergunta 6</p><p>1. A criptografia assimétrica (de chave pública) faz uso de pares de chaves que</p><p>permitem uma comunicação criptografada e autenticada da seguinte forma: o</p><p>emissor gera uma chave _____________________ que é cifrada utilizando a</p><p>_____________________ do receptor, que é chave assimétrica, e realiza o</p><p>envio. Para ser decifrada, é preciso que o indivíduo tenha a</p><p>_____________________ do receptor, já que ela é de conhecimento exclusivo</p><p>dele. Dessa forma, é possível recuperar a _____________________, que pode</p><p>ser utilizada para a comunicação.</p><p>Assinale a alternativa que exibe os termos que completam correta e</p><p>respectivamente as lacunas anteriores.</p><p>a. simétrica, chave privada, chave pública, chave simétrica.</p><p>b. simétrica, chave pública, chave privada, chave simétrica.</p><p>c. assimétrica, chave pública, chave privada, chave simétrica.</p><p>d. assimétrica, chave privada, chave pública, chave assimétrica.</p><p>e. assimétrica, chave pública, chave privada, chave assimétrica.</p><p>Pergunta 7</p><p>1. Os criptossistemas de chave pública, também conhecidos como criptografia</p><p>assimétrica, são uma forma de criptografia que emprega duas chaves diferentes:</p><p>uma pública e uma privada, para criptografar e descriptografar dados. Os</p><p>princípios de criptossistemas de chave pública são baseados na Matemática e na</p><p>teoria dos números e são amplamente utilizados em comunicações seguras na</p><p>internet, como em transações bancárias on-line e na troca segura de informações</p><p>confidenciais.</p><p>Assim sendo, assinale a alternativa correta, que apresenta a diferença entre</p><p>uma chave pública e uma chave privada.</p><p>a.</p><p>A chave pública é usada para criptografar os dados, e a chave privada,</p><p>para descriptografá-los.</p><p>b.</p><p>A chave pública é mantida em sigilo pelo destinatário dos dados,</p><p>enquanto a chave privada é compartilhada publicamente.</p><p>c.</p><p>As chaves pública e privada são iguais e podem ser usadas</p><p>indistintamente para criptografar e descriptografar dados.</p><p>d.</p><p>Os criptossistemas de chave pública são vulneráveis a alguns tipos</p><p>de ataques, como o de força bruta.</p><p>e.</p><p>Os criptossistemas de chave pública são baseados em princípios de</p><p>substituição de caracteres simples.</p>