Prévia do material em texto
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - ATIVIDADE TELEAULA IV Pergunta 1 0 em 0 pontos “A” e “B” possuem um par de chaves pública/privada cada um e precisam trocar mensagens. Marque a alternativa incorreta: Resposta Selecionada: c. A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca de mensagens continue por muito tempo. Respostas: a. A criptografia assimétrica deve ser usada para estabelecer um canal seguro para que uma chave simétrica aleatória seja trocada e as mensagens possam ser trocadas com criptografia simétrica. b. Se “A” não implementar a autenticação na comunicação, é possível a um atacante enviar mensagens confidenciais falsas para “B“. c. A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca de mensagens continue por muito tempo. d. Uma chave simétrica aleatória gerada por um dos parceiros de comunicação pode ser trocada para que se estabeleça uma conexão encriptada mais rápida que a assimétrica. e. Se “A” criptografar uma mensagem com a sua chave pública, conseguirá confidencialidade, porém, “B” não conseguirá abrir as mensagens. Comentário da resposta: Resposta: c) Pergunta 2 0 em 0 pontos Em relação a alguns dos desafios da criptografia, marque a alternativa correta: Resposta Selecionada: a. A aleatoriedade conseguida na filtragem de fótons é a grande vantagem da troca de chaves quântica. Respostas: a. A aleatoriedade conseguida na filtragem de fótons é a grande vantagem da troca de chaves quântica. b. A criptografia pós-quântica busca aumentar o processamento quântico para quebrar as cifras. c. Atualmente, uma grande vantagem no uso da criptografia homomórfica é a rapidez no processamento das operações. d. Pode-se notar que, entre os objetivos dos desafios listados, está a busca pelo aumento do tamanhos das chaves criptográficas. e. O processo de troca de chaves quânticas reduz consideravelmente o tempo para a criptografia de um texto. Comentário da resposta: Resposta: a) Pergunta 3 0 em 0 pontos Em relação aos certificados digitais, escolha a alternativa correta: Resposta Selecionada: c. Certificados revogados vão para uma lista de revogação, que serve de alerta para o uso indevido. Respostas: a. Se a AC que gerou o certificado for invadida o certificado continua válido. b. Útil para a autenticação, um certificado não pode ser usado para a encriptação. c. Certificados revogados vão para uma lista de revogação, que serve de alerta para o uso indevido. d. Qualquer empresa pode emitir um certificado digital. e. A chave privada do certificado fica disponível para qualquer um consultar. Comentário da resposta: Resposta: c) Pergunta 4 0 em 0 pontos Se observarmos o ciclo da evolução tecnológica também podemos observar a constante necessidade da implementação de controles de segurança cada vez mais precisos. Marque a alternativa incorreta a esse respeito: Resposta Selecionada: c. Um sistema embarcado costuma ter funções bem generalizadas, sendo usados para uma série de serviços diferentes. Respostas: a. Algoritmos de roteamento otimizados e mais precisos tendem a reduzir a troca indevida de pacotes, diminuindo o consumo de energia em dispositivos que funcionam à bateria. b. Cartões e placas eletrônicas com tamper-proof são aquelas protegidas de violação física. c. Um sistema embarcado costuma ter funções bem generalizadas, sendo usados para uma série de serviços diferentes. d. Ambientes inteligentes dependem da interação (comunicação) entre os objetos inteligentes e o funcionamento da inteligência artificial que gerencia nestes objetos. e. Um ambiente fog é um intermediário entre a nuvem e o edge (usuário) que serve para o armazenamento, o processamento, a distribuição e a análise de dados. Comentário da resposta: Resposta: c)