Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questionário – Direito Cibernético (Criptografia e assinaturas digitais) 1. São diversos os pontos que devem ser pensados para que haja de fato segurança em um sistema distribuído. Entre esses pontos, existe o da legalidade, o qual aplica-se: a) às questões e à legislação que englobam a empresa que hospeda o sistema distribuído, bem como aos clientes que utilizam esse serviço. b) às questões de privacidade do usuário, que incluem o armazenamento de suas informações de forma sigilosa e protegida contra acesso externo. c) às leis e legislações de todo o país em que o sistema distribuído atua; mesmo que este não esteja hospedado no país, existem regras a serem cumpridas. d) às questões de privacidade do usuário em relação ao acesso de funcionários às informações armazenadas em banco de dados local. e) às leis, resoluções e legislações definidas por órgãos de controle, fiscalização e auditoria de segurança da informação no país e no mundo. 2. Todo o processo de certificação digital é acompanhado, auditado e definido por órgãos governamentais que, a partir de sua estrutura documental de registro de pessoas, é capaz de definir quais documentos são necessários para que haja segurança suficiente na emissão de um certificado digital. Sobre a emissão de certificados digitais, marque a alternativa correta. a) A unidade certificadora passa por um processo rigoroso de auditoria para que possa atuar como tal, podendo emitir apenas dois tipos de certificado digital: o A1 e o A3. b) A unidade certificadora, após passar por um rigoroso processo de controle e auditoria, deve emitir, por um determinado tempo, certificados do tipo A1 e, dependendo da qualidade e da entrega, pode solicitar a permissão para emitir certificados A3. c) A unidade certificadora, após passar por um rigoroso processo de controle e auditoria, fica autorizada a emitir os certificados utilizados para criptografia de páginas Web (HTTPS). Os certificados do tipo A1 e A3 são emitidos pela ICP-Brasil. d) A unidade certificadora se cadastra na ICP-Brasil e passa por um rigoroso processo de acompanhamento de sua atuação. A ICP-Brasil é o único órgão que controla toda a emissão de certificados no país, podendo emitir certificados de todos os tipos. e) A unidade certificadora se cadastra na ICP-Brasil e passa por um rigoroso processo de acompanhamento de sua atuação. A ICP-Brasil e o ITI controlam toda a emissão de certificados no país, podendo emitir certificados de todos os tipos. 3. Ao considerar o uso de criptografia, é importante levar em conta qual o algoritmo que será utilizado. A troca de chaves públicas e a segurança de uma chave privada fazem com que o sistema RSA seja o mais seguro, atualmente. Sobre essa afirmação, marque a alternativa que a justifica corretamente. a) A afirmação é verdadeira, pois o RSA se utiliza desse mecanismo de troca de chaves para criar túneis de comunicação segura. b) A afirmação é verdadeira, já que o RSA tem, como parte de seu algoritmo, a troca de certificados irmãos que dividem o mesmo certificado mestre para que possam ser gerados. c) A afirmação é verdadeira, e o RSA é uma técnica baseada apenas na troca de chaves assimétricas e marcações de tempo das chaves para criar a criptografia dos dados. d) A afirmação é falsa, e o RSA utiliza um algoritmo que se baseia na complexidade matemática de números, dificultando sua quebra por bruteforce. e) A afirmação é falsa, pois o RSA é apenas mais um dos algoritmos existentes, tendo como destaque, entre os outros, a facilidade de implementação. 4. Algoritmos de criptografia são amplamente utilizados hoje para que haja ao menos uma camada de segurança entre o cliente e o servidor, impossibilitando intermediários de coletarem dados de senhas de uma troca de informações entre os pares (cliente e servidor, por exemplo). Porém, esses algoritmos não solucionam todo o problema, visto que: a) aumentam consideravelmente o delay, fazendo com que algumas aplicações fiquem lentas demais para serem utilizadas. b) criptografam todo o conteúdo de um pacote de rede, mas não as informações dos pares contidas no pacote. c) são extremamente caros e complexos para serem amplamente implementados. d) não dispõem de mecanismos de verificação de conteúdo, fazendo com que a troca de informações seja segura, mas não confiável. e) têm um prazo de validade que expira rápido demais, fazendo com que o administrador do sistema os troquem constantemente. 5. A chave assimétrica é amplamente utilizada em função de seu funcionamento em diversos protocolos de comunicação. Recentemente, para preservar o usuário, navegadores de Internet exigem o uso de protocolo HTTPS ou evitam ao máximo acessar sites que não tenham esse nível básico de segurança. A compreensão de protocolos que utilizam a ideia de chave assimétrica está baseada em: a) troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor e a privada é mantida no dispositivo para descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados. b) troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor, que imediatamente envia sua chave privada para que haja a descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados. c) troca de chaves públicas e privadas, sendo que a pública é requisitada ao servidor, que imediatamente a envia, fazendo com que apenas o receptor que tem a chave pública correspondente à chave privada possa descriptografar os dados. d) troca de chaves privadas, sendo que o servidor gera uma chave pública a partir da chave privada enviada e vice-versa, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados. e) troca de chaves privadas, sendo que o servidor gera uma chave pública a partir da chave privada enviada e, logo em seguida, envia a nova chave gerada, fazendo com que apenas o receptor que tem a nova chave privada correspondente à chave pública possa descriptografar os dados.
Compartilhar