Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Nota 7,50 de um máximo de 10,00( 75 %) 
1 Questão A criptografia assimétrica é um método de criptografia que utiliza pares de chaves, uma pública e outra privada, para criptografar e descriptografar informações. Enquanto 
a criptografia simétrica utiliza a mesma chave para ambas as operações, a assimétrica oferece a vantagem de eliminar a necessidade de um canal seguro para a troca de Completo 
chaves. No entanto, este tipo de criptografia também possui algumas desvantagens. Atingiu 1,25 de 
Assinale a alternativa que identifica corretamente uma desvantagem da criptografia assimétrica. 1,25 
Marcar 
questão 
a. A criptografia assimétrica é mais rápida que a criptografia simétrica. 
b. A criptografia assimétrica tira a necessidade de um canal seguro para a troca de chaves. 
c. A criptografia assimétrica é mais fácil de implementar que a criptografia simétrica. 
d. A criptografia assimétrica possui um custo computacional elevado para as operações. 
e. A criptografia assimétrica usa a mesma chave para criptografar e descriptografar dados. 
2 Questão A criptografia assimétrica (de chave pública) faz uso de pares de chaves que permitem uma comunicação criptografada e autenticada da seguinte forma: o emissor gera 
uma chave _____________________ que é cifrada utilizando a _____________________ do receptor, que é chave assimétrica, e realiza o envio. Para ser decifrada, é preciso que o Completo 
indivíduo tenha a _____________________ do receptor, já que ela é de conhecimento exclusivo dele. Dessa forma, é possível recuperar a _____________________, que pode ser Atingiu 1,25 de 
1,25 utilizada para a comunicação. 
Marcar Assinale a alternativa que exibe os termos que completam correta e respectivamente as lacunas anteriores. 
questão 
a. assimétrica, chave privada, chave pública, chave assimétrica. 
b. assimétrica, chave pública, chave privada, chave simétrica. 
c. simétrica, chave privada, chave pública, chave simétrica. 
d. simétrica, chave pública, chave privada, chave simétrica. 
e. assimétrica, chave pública, chave privada, chave assimétrica. 
3 Questão No contexto de infraestruturas de chaves públicas (PKI) julgue as afirmações a seguir: 
Completo 
O RFC4949 define PKI como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar 
Atingiu 0,00 de certificados digitais com base na criptografia assimétrica. 
1,25 
O objetivo do PKI é permitir adquirir de forma segura as chaves públicas. 
Marcar Os principais elementos do PKI são: autoridade certificadora, autoridade de registro e repositório somente. 
questão 
Dentre as funções do gerenciamento do PKI temos o registro e a inicialização. 
Assinale a alternativa correta: 
a. Apenas II e IV estão corretas. 
b. Apenas I, II e IV estão corretas. 
c. Apenas II e III estão corretas. 
d. Apenas I e II estão corretas. 
e. Apenas III e IV estão corretas. 
4 Questão Os criptossistemas de chave pública, também conhecidos como criptografia assimétrica, são uma forma de criptografia que emprega duas chaves diferentes: uma pública e uma 
Completo 
privada, para criptografar e descriptografar dados. Os princípios de criptossistemas de chave pública são baseados na Matemática e na teoria dos números e são amplamente 
Atingiu 1,25 de 
utilizados em comunicações seguras na internet , como em transações bancárias on-line e na troca segura de informações confidenciais. 1,25 
Marcar 
questão Assim sendo, assinale a alternativa correta, que apresenta a diferença entre uma chave pública e uma chave privada. 
a. A chave pública é usada para criptografar os dados, e a chave privada, para descriptografá-los. 
b. Os criptossistemas de chave pública são baseados em princípios de substituição de caracteres simples. 
c. As chaves pública e privada são iguais e podem ser usadas indistintamente para criptografar e descriptografar dados. 
d. Os criptossistemas de chave pública são vulneráveis a alguns tipos de ataques, como o de força bruta. 
e. A chave pública é mantida em sigilo pelo destinatário dos dados, enquanto a chave privada é compartilhada publicamente. 
https://ava.univesp.br/mod/quiz/review.php?attempt=589812&cmid=71087
https://getfireshot.com
5 Questão A hierarquia de certificação é um aspecto crucial na infraestrutura de chaves públicas (PKI), onde as autoridades certificadoras (CAs) raiz delegam a emissão de certificados 
a CAs subordinadas. Esta estrutura hierárquica garante que a confiança nos certificados digitais seja mantida através de uma cadeia de confiança bem definida. Completo 
Assinale a alternativa correta que apresenta a principal vantagem da hierarquia de certificação na infraestrutura de chaves públicas (PKI). Atingiu 1,25 de 
1,25 
a. Permite que qualquer entidade emita certificados digitais sem verificação, eliminando a necessidade de processos de validação e permitindo emissão rápida e Marcar 
questão menos burocrática. 
b. Elimina a necessidade de renovação de certificados digitais, permitindo seu uso indefinidamente sem revisão ou atualização, o que simplifica a gestão dos 
certificados. 
c. Facilita a gestão centralizada de todos os certificados digitais, oferecendo uma plataforma única onde todos podem ser monitorados, gerenciados e renovados, 
centralizando o controle. 
d. Garante uma cadeia de confiança que valida a autenticidade dos certificados emitidos, estabelecendo uma estrutura onde CAs raiz delegam emissão a 
subordinadas, assegurando rastreamento confiável. 
e. Assegura que todos os certificados digitais sejam sempre válidos, independentemente de mudanças nas condições de segurança ou políticas de emissão, 
garantindo continuidade e confiança. 
6 Questão Considere a situação apresentada a seguir. 
Completo 
Um indivíduo A altera uma mensagem recebida e afirma ter recebido-a do indivíduo B. O indivíduo B, por sua vez, nega o envio. Havendo a possibilidade de que o indivíduo 
Atingiu 1,25 de 
A tenha modificado a mensagem, a comprovação de que ela foi enviada pelo indivíduo B não existe. Esse é o tipo de situação em que não existe confiança completa entre 
1,25 
emissor e receptor. 
Marcar 
Considerando o conteúdo apresentado no enunciado, assinale a alternativa que resolve corretamente o impasse. questão 
a. Autenticação (permite assegurar a confiabilidade de algum objeto, como um programa ou uma mensagem). 
b. Assinatura digital (usa a criptografia, incorporando o certificado digital ao documento eletrônico em questão). 
c. Falsificação existencial (uma assinatura válida é criada pelo indivíduo, mas há a incapacidade de modificar a mensagem). 
d. Falsificação seletiva (permite criar assinaturas para mensagens que o próprio indivíduo selecionou). 
e. Quebra total (possibilita que o cidadão consiga estabelecer a chave privada de outro cidadão). 
7 Questão No contexto da segurança de redes, a criptografia de chave pública e privada desempenha um papel crucial ao proteger as informações transmitidas. Este método assegura 
a confidencialidade, integridade e autenticidade das comunicações, como o envio de e-mails cifrados. Completo 
Atingiu 1,25 de 
1,25 Assinale a alternativa que descreve corretamente o processo de criptografia de e-mails enviados de Alice para Bob, utilizando chaves públicas e privadas. 
Marcar 
questão 
A. Alice e Bob empregam uma chave privada compartilhada para cifrar e decifrar suas comunicações. 
B. Alice utiliza a chave pública de Bob para cifrar uma mensagem, que Bob depois decifra usando sua chave privada correspondente. 
C. Alice emprega sua chave pública para cifrar uma mensagem, que somente Bob pode decifrar utilizando a sua chave privada correspondente. 
D. Alice utiliza uma chave simétrica, que é compartilhada exclusivamente com Bob, para cifrar a mensagem e garantir a segurança da comunicação entre eles. 
E. Alice cifra uma mensagem usando sua própria chave privada, que Bob decifra usando a mesma chave. 
8 Questão Os certificados digitais tentam resolver a questãode saber qual é a verdadeira chave pública de um usuário de modo que alguém não intercepte essa chave e se passe pelo 
real usuário dono da chave, com base nisso leia atentamente as afirmações a seguir: Completo 
Atingiu 0,00 de Um cartório digital (autoridade certificadora - CA) garante que uma chave é de usuário específico. 
1,25 
As chaves públicas das CA precisam ser de amplo conhecimento. 
Marcar Há sempre uma CA raiz que assina para os usuários finais, e não para as sub CAs. 
questão 
Os usuários ficam abaixo da sub CA. 
Escolha a alternativa que corresponde as afirmativas corretas: 
a. Apenas I, II e IV. 
b. Apenas I e II. 
c. Apenas I, III e IV. 
d. Apenas II e III. 
e. Apenas II e IV. 
https://ava.univesp.br/mod/quiz/review.php?attempt=589812&cmid=71087
https://getfireshot.com

Mais conteúdos dessa disciplina