Buscar

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - ATIVIDADE TELEAULA IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - ATIVIDADE TELEAULA IV 
 
Pergunta 1 
0 em 0 pontos 
 
“A” e “B” possuem um par de chaves pública/privada cada um e precisam trocar mensagens. Marque a alternativa incorreta: 
Resposta 
Selecionada: 
c. A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca de 
mensagens continue por muito tempo. 
Respostas: a. A criptografia assimétrica deve ser usada para estabelecer um canal seguro para que uma chave 
simétrica aleatória seja trocada e as mensagens possam ser trocadas com criptografia simétrica. 
 b. Se “A” não implementar a autenticação na comunicação, é possível a um atacante enviar 
mensagens confidenciais falsas para “B“. 
 c. A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca de 
mensagens continue por muito tempo. 
 d. Uma chave simétrica aleatória gerada por um dos parceiros de comunicação pode ser trocada 
para que se estabeleça uma conexão encriptada mais rápida que a assimétrica. 
 e. Se “A” criptografar uma mensagem com a sua chave pública, conseguirá confidencialidade, 
porém, “B” não conseguirá abrir as mensagens. 
Comentário da resposta: Resposta: c) 
 
Pergunta 2 
0 em 0 pontos 
 
Em relação a alguns dos desafios da criptografia, marque a alternativa correta: 
Resposta 
Selecionada: 
a. A aleatoriedade conseguida na filtragem de fótons é a grande vantagem da troca de chaves 
quântica. 
Respostas: a. A aleatoriedade conseguida na filtragem de fótons é a grande vantagem da troca de chaves 
quântica. 
 b. A criptografia pós-quântica busca aumentar o processamento quântico para quebrar as 
cifras. 
 c. Atualmente, uma grande vantagem no uso da criptografia homomórfica é a rapidez no 
processamento das operações. 
 d. Pode-se notar que, entre os objetivos dos desafios listados, está a busca pelo aumento do 
tamanhos das chaves criptográficas. 
 e. O processo de troca de chaves quânticas reduz consideravelmente o tempo para a 
criptografia de um texto. 
Comentário da resposta: Resposta: a) 
 
Pergunta 3 
0 em 0 pontos 
 
Em relação aos certificados digitais, escolha a alternativa correta: 
Resposta 
Selecionada: 
c. Certificados revogados vão para uma lista de revogação, que serve de alerta para o uso 
indevido. 
Respostas: a. Se a AC que gerou o certificado for invadida o certificado continua válido. 
 b. Útil para a autenticação, um certificado não pode ser usado para a encriptação. 
 c. Certificados revogados vão para uma lista de revogação, que serve de alerta para o uso 
indevido. 
 d. Qualquer empresa pode emitir um certificado digital. 
 e. A chave privada do certificado fica disponível para qualquer um consultar. 
Comentário da resposta: Resposta: c) 
 
Pergunta 4 
0 em 0 pontos 
 
 
Se observarmos o ciclo da evolução tecnológica também podemos observar a constante necessidade da implementação de controles de 
segurança cada vez mais precisos. Marque a alternativa incorreta a esse respeito: 
 
Resposta 
Selecionada: 
c. Um sistema embarcado costuma ter funções bem generalizadas, sendo usados para 
uma série de serviços diferentes. 
Respostas: a. Algoritmos de roteamento otimizados e mais precisos tendem a reduzir a troca indevida 
de pacotes, diminuindo o consumo de energia em dispositivos que funcionam à bateria. 
 b. Cartões e placas eletrônicas com tamper-proof são aquelas protegidas de violação física. 
 c. Um sistema embarcado costuma ter funções bem generalizadas, sendo usados para 
uma série de serviços diferentes. 
 d. Ambientes inteligentes dependem da interação (comunicação) entre os objetos 
inteligentes e o funcionamento da inteligência artificial que gerencia nestes objetos. 
 e. Um ambiente fog é um intermediário entre a nuvem e o edge (usuário) que serve para o 
armazenamento, o processamento, a distribuição e a análise de dados. 
Comentário da 
resposta: 
Resposta: 
c)