Buscar

10 - Questionário (direito cibernético - Criptografia e assinaturas digitais)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Questionário – Direito Cibernético (Criptografia e assinaturas digitais)
1. São diversos os pontos que devem ser pensados para que haja de fato segurança em um sistema distribuído. Entre esses pontos, existe o da legalidade, o qual aplica-se:
a) às questões e à legislação que englobam a empresa que hospeda o sistema distribuído, bem como aos clientes que utilizam esse serviço. 
b) às questões de privacidade do usuário, que incluem o armazenamento de suas informações de forma sigilosa e protegida contra acesso externo. 
c) às leis e legislações de todo o país em que o sistema distribuído atua; mesmo que este não esteja hospedado no país, existem regras a serem cumpridas.
d) às questões de privacidade do usuário em relação ao acesso de funcionários às informações armazenadas em banco de dados local.
e) às leis, resoluções e legislações definidas por órgãos de controle, fiscalização e auditoria de segurança da informação no país e no mundo.
2. Todo o processo de certificação digital é acompanhado, auditado e definido por órgãos governamentais que, a partir de sua estrutura documental de registro de pessoas, é capaz de definir quais documentos são necessários para que haja segurança suficiente na emissão de um certificado digital.
Sobre a emissão de certificados digitais, marque a alternativa correta.
a) A unidade certificadora passa por um processo rigoroso de auditoria para que possa atuar como tal, podendo emitir apenas dois tipos de certificado digital: o A1 e o A3.
b) A unidade certificadora, após passar por um rigoroso processo de controle e auditoria, deve emitir, por um determinado tempo, certificados do tipo A1 e, dependendo da qualidade e da entrega, pode solicitar a permissão para emitir certificados A3.
c) A unidade certificadora, após passar por um rigoroso processo de controle e auditoria, fica autorizada a emitir os certificados utilizados para criptografia de páginas Web (HTTPS). Os certificados do tipo A1 e A3 são emitidos pela ICP-Brasil.
d) A unidade certificadora se cadastra na ICP-Brasil e passa por um rigoroso processo de acompanhamento de sua atuação. A ICP-Brasil é o único órgão que controla toda a emissão de certificados no país, podendo emitir certificados de todos os tipos. 
e) A unidade certificadora se cadastra na ICP-Brasil e passa por um rigoroso processo de acompanhamento de sua atuação. A ICP-Brasil e o ITI controlam toda a emissão de certificados no país, podendo emitir certificados de todos os tipos.
3. Ao considerar o uso de criptografia, é importante levar em conta qual o algoritmo que será utilizado. A troca de chaves públicas e a segurança de uma chave privada fazem com que o sistema RSA seja o mais seguro, atualmente. 
Sobre essa afirmação, marque a alternativa que a justifica corretamente.
a) A afirmação é verdadeira, pois o RSA se utiliza desse mecanismo de troca de chaves para criar túneis de comunicação segura.
b) A afirmação é verdadeira, já que o RSA tem, como parte de seu algoritmo, a troca de certificados irmãos que dividem o mesmo certificado mestre para que possam ser gerados.
c) A afirmação é verdadeira, e o RSA é uma técnica baseada apenas na troca de chaves assimétricas e marcações de tempo das chaves para criar a criptografia dos dados.
d) A afirmação é falsa, e o RSA utiliza um algoritmo que se baseia na complexidade matemática de números, dificultando sua quebra por bruteforce. 
e) A afirmação é falsa, pois o RSA é apenas mais um dos algoritmos existentes, tendo como destaque, entre os outros, a facilidade de implementação.
4. Algoritmos de criptografia são amplamente utilizados hoje para que haja ao menos uma camada de segurança entre o cliente e o servidor, impossibilitando intermediários de coletarem dados de senhas de uma troca de informações entre os pares (cliente e servidor, por exemplo). Porém, esses algoritmos não solucionam todo o problema, visto que:
a) aumentam consideravelmente o delay, fazendo com que algumas aplicações fiquem lentas demais para serem utilizadas. 
b) criptografam todo o conteúdo de um pacote de rede, mas não as informações dos pares contidas no pacote.
c) são extremamente caros e complexos para serem amplamente implementados.
d) não dispõem de mecanismos de verificação de conteúdo, fazendo com que a troca de informações seja segura, mas não confiável. 
e) têm um prazo de validade que expira rápido demais, fazendo com que o administrador do sistema os troquem constantemente. 
5. A chave assimétrica é amplamente utilizada em função de seu funcionamento em diversos protocolos de comunicação. Recentemente, para preservar o usuário, navegadores de Internet exigem o uso de protocolo HTTPS ou evitam ao máximo acessar sites que não tenham esse nível básico de segurança. A compreensão de protocolos que utilizam a ideia de chave assimétrica está baseada em: 
a) troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor e a privada é mantida no dispositivo para descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados. 
b)  troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor, que imediatamente envia sua chave privada para que haja a descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados.
c) troca de chaves públicas e privadas, sendo que a pública é requisitada ao servidor, que imediatamente a envia, fazendo com que apenas o receptor que tem a chave pública correspondente à chave privada possa descriptografar os dados. 
d) troca de chaves privadas, sendo que o servidor gera uma chave pública a partir da chave privada enviada e vice-versa, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados.
e) troca de chaves privadas, sendo que o servidor gera uma chave pública a partir da chave privada enviada e, logo em seguida, envia a nova chave gerada, fazendo com que apenas o receptor que tem a nova chave privada correspondente à chave pública possa descriptografar os dados.

Continue navegando