Buscar

Perpectiva da Blockchain - Atividade 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PRESPECTIVA DO BLOCKCHAIN
Atividade 02
1) Para existir comunicação entre os nodos de uma rede, deve haver um protocolo. Este é um conjunto de regras que informa como poderá ser realizada a comunicação entre as partes no nível de rede. O Blockchain utiliza um protocolo baseado na internet da camada de transporte e rede, que não é definido como seguro, pois a segurança do Blockchain não está baseada em protocolos, mas na confiança dos nodos pelos usuários.
Esse protocolo em questão é conhecido pela sigla:
ALTERNATIVAS:
a) HTTP/HTTPS
b) SSL/IP.
c) TSL/TCP
d) TCP/IP
RESPOSTA CORRETA:
TCP/IP
2) Uma assinatura digital no Blockchain trabalha com chaves privadas e públicas para autenticação e integridade das transações. Quando é gerada apenas uma chave secreta, a criptografia é denominada simétrica, e quando são geradas duas chaves, uma privada e outa pública, a criptografia é assimétrica. O usuário emissor envia uma transação criptografada por meio de uma chave privada. Esta chave secreta sempre deve estar em posse do gerador desta chave.
Portanto, qual seria a finalidade de uma chave pública dentro de uma rede Blockchain?
ALTERNATIVAS:
a) Gravar a transação na cadeia de blocos da rede.
b) Para acessar e efetivar a transação recebida.
c) Certificar se a transação está correta pro receptor.
d) Modificar a transação na cadeia de blocos.
RESPOSTA CORRETA:
Para acessar efetivar a transação recebida.
3) Os princípios de segurança da informação são: integridade, confidencialidade, disponibilidade e autenticidade. De acordo com Machado (2014), a integridade está relacionada à garantia que a informação não será alterada de forma não autorizada. Portanto, a informação é integra. Já a confidencialidade está relacionada ao sigilo (irá para pessoas certas), garantindo que apenas a pessoa certa tenha acesso à informação. Em consequência, a autenticidade da informação está relacionada ao fato de que ela provém ou não de fontes seguras. Por fim, o princípio da disponibilidade garante que a informação deve estar disponível sempre que for necessário.
MACHADO, F. N. R. Segurança da informação: princípios e controle de ameaças. 1. ed. São Paulo: Érica, 2014.
Nesse sentido, que tipo de componente tecnológico do Blockchain está especificamente relacionado ao princípio de integridade?
I. Base de blocos encadeados imutáveis.
 II. Assinaturas digitais entre as transações.
III. Verificação das transações pelos nodos da rede.
IV. Criptografia das transações transmitidas na rede.
V. Chaves privadas e públicas.
Está correto o que se afirma em:
ALTERNATIVAS:
a) II, III e IV apenas.
b) II, IV e V apenas.
c) I, II e IV apenas.
d) I, III, IV e V apenas.
e) I, II, III e V apenas.
RESPOSTA CORRETA:
I,II e IV apenas.
4) Conforme Lyra (2019), a tecnologia Blockchain permite a criação de sistemas descentralizados, moedas, contratos digitais autoexecutáveis e ativos que podem ser controlados pela internet (smart asset). O Blockchain também permite o desenvolvimento de novos sistemas de governança com a tomada de decisões participativa e organizações descentralizadas e/ou autônomas que podem operar por meio de uma rede de computadores, sem qualquer intervenção humana.
LYRA, J. G. Blockchain e organizações descentralizadas. São Paulo: Brasport, 2019.
Assim sendo, qual tipo de rede de computadores está intrínseco à tecnologia Blockchain?
ALTERNATIVAS:
a) Rede WAN (Wide Area Network).
b) Rede LAN (Local Area Network).
c) Rede Cliente Servidor (client server).
d) Rede mundial de computadores (internet).
e) Rede peer-to-peer (ponto a ponto).
RESPOSTA CORRETA:
Rede peer-to-peer (ponto a ponto).
5) A autenticação em computadores e redes de computadores pode ser feita por meio de uma combinação da identificação do usuário constituída de “identificação + autenticação (validação)”. A identificação é denominada de “log in”, enquanto a autenticação é denominada de “senha”. Esse conjunto é chamado de “log on”.
Em uma tecnologia Blockchain, essa autenticação é realizada por meio de:
ALTERNATIVAS:
a) SMART CARDS.
b) RFID (Identificação por Rádio Frequência).
c) Biometria.
d) Senhas de Acesso Único.
e) Chaves Públicas e Privadas.
RESPOSTA CORRETA
Chaves Públicas e Privadas.
6) Os tokens podem ser peças de identificação de credenciais com informações previamente armazenadas no sistema pelo usuário. Conforme Machado (2014), se essas credenciais coincidirem com as armazenadas, o usuário é autenticado na rede, mas o processo ainda não está concluído. Uma vez que o usuário fornece suas credenciais e está devidamente credenciado, o sistema que ele está tentando acessar (rede, sistemas, programas etc.) precisa determinar se para o assunto foi dado o direito e os privilégios necessários para as ações solicitadas.
MACHADO, F. N. R. Segurança da informação: princípios e controle de ameaças. 1. ed. São Paulo: Érica, 2014.
Assim, que tipo de token é utilizado em uma tecnologia Blockchain?
ALTERNATIVAS:
a) Gerador de Chave Pública.
b) Biometria.
c) Gerador de log in.
d) Certificado Digital. 
e) Gerador de Chave Privada.
RESPOSTA CORRETA:
Gerador de Chave Pública.
7) Conforme nos explica Machado (2014), em uma rede centralizada, os servidores servem os computadores. Um dos objetivos de uma rede é tornar os programas, dados e recursos disponíveis a todos os usuários, sem considerar a localização física do recurso, seja na empresa matriz, em sua filial, seja em qualquer outro lugar.
MACHADO, F. N. R. Segurança da informação: princípios e controle de ameaças. 1. ed. São Paulo: Érica, 2014.
Nesse sentido, com base em nossos estudos, como são disponibilizados os recursos em uma tecnologia Blockchain que usa um tipo de rede P2P?
ALTERNATIVAS:
a) Modos Adjacentes cedem recursos para processar a cadeia de blocos.
b) Todos os modos da rede, simultaneamente distribuem os recursos para processar o Blockchain.
c) Cada modo utiliza seu recurso próprio para a sua cadeia de blocos.
d) O nodo da rede que tiver mais recurso processa o Blockchain.
e) Um nodo escolhido aleatoriamente disponibiliza o recurso para o Blockchain
RESPOSTA CORRETA:
Cada modo utiliza seu recurso próprio para a sua cadeia de blocos.
8) Machado (2014) nos explica que os endereços no Blockchain são como endereços de e-mail, em que é possível enviar ou receber de outras pessoas as unidades de trocas do respectivo bloco. Ao ser criado um endereço na rede Blockchain nas carteiras digitais, ele é criptografado e gera uma chave privada. A função Hash deve resumir esse endereço, que é um método criptográfico que, ao ser aplicado sobre uma informação, gera um resultado único e de tamanho fixo. Ela verifica, ainda, a integridade de um arquivo armazenado em um computador e gera assinaturas digitais.
MACHADO, F. N. R. Segurança da informação: princípios e controle de ameaças. 1. ed. São Paulo: Érica, 2014.
Sendo assim, é possível afirmar que um endereço no Blockchain seria:
ALTERNATIVAS:
a) Um endereço de IP.
b) Um Protocolo.
c) Uma Chave Privada.
d) Um bloco de transação.
e) Uma Chave Pública.
RESPOSTA CORRETA:
Uma Chave Publica
9) A rede de funcionamento do bitcoin possui um sistema de “cadeia de blocos” (Blockchain), em que são registradas todas as operações de compra e venda realizadas pelos usuários. O Blockchain funciona como se fosse um banco de dados do sistema, registrando diversas operações bitcoins realizadas.
Nesse sentido, como é conhecida a tecnologia Blockchain quando comparada por muitos como um livro-razão de Contabilidade?
ALTERNATIVAS:
a) Database Systen
b) Cloud Computing.
c) Datawarehouse.
d) Dataming.
e) Distributed Ledger tecnology.
RESPOSTA CORRETA:
Distributed Ledger tecnology.
10) Machado (2013) nos explica que, na criptografia assimétrica, são utilizadas duas chaves de segurança: privada e pública. A chave privada realizada a codificação da informação, enquanto a chave pública realiza a decodificar a informação. Esse tipo de criptografia, também chamado de criptografia de chave pública, é composto por um sistema para codificare decodificar uma informação com duas chaves distintas, sendo que a chave privada sempre deve ser mantida em segredo. Os arquivos criptografados por algoritmos matemáticos podem levar um valor Hash, chamado de Hash criptografado. A mensagem enviada recebe criptografia, valor Hash e assinatura digital.
MACHADO, F. N. R. Segurança da informação: princípios e controle de ameaças. 1. ed. São Paulo: Érica, 2014.
Nesse sentido, qual é a finalidade de uma função Hash na criptografia em um Blockchain?
ALTERNATIVAS:
a) Disponibilidade.
b) Integridade.
c) Conformidade.
d) Confidencialidade.
e) Autenticidade.
RESPOSTA CORRETA:
Integridade

Continue navegando