Buscar

Certificação digital e blockchain

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Certificação digital e blockchain
1) Algumas das formas de se garantir a segurança das informações na internet são assegurar a originalidade, sua fidelidade e autenticação.
Um dos pilares da Segurança da Informação é o ____________, uma característica que impede que pessoas e instituições _________ a autoria de determinadas __________.
Assinale a alternativa que completa adequadamente as lacunas acima
Alternativas:
Recusa da autoria; Neguem; Mensagens.
Não repúdio; Neguem; Mensagens. CORRETO
Repúdio; Afirmem; Mensagens.
Não repúdio; Confirmem; Informações.
Não repúdio; Afirmem; Informações.
2) A invenção da blockchain gerou um conjunto de elementos intelectualmente organizados, com soluções para demandas existentes há muito tempo no que diz respeito à descentralização, anonimato e liberdade nas transações financeiras. É essa mesma invenção que sustenta o sistema da bitcoin e outras criptomoedas.
Leia e associe as duas colunas sobre alguns dos componentes da blockchain:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.
I-A; II-B; III-C.
I-B; II-C; III-A. CORRETO
I-B; II-A; III-C.
I-C; II-B; III-A.
3) Blockchain é um sistema que funciona por meio de uma rede de computadores conectados a um software, que copia, recebe e transmite todos os dados dos blocos da rede.
Todos os blocos são ______________ e permanecem ____________ após a geração do próximo bloco da cadeia, e quem verifica a ‘validade’ de um determinado bloco é a própria rede, o que é chamado de ____________.
Assinale a alternativa que completa adequadamente as lacunas acima
Alternativas:
Sequenciais; Inalteráveis; Consenso. CORRETO
Sequenciais; Alteráveis; Desacordo.
Intermitentes; Alteráveis; Desacordo.
Conectáveis; Modificáveis; Anuência.
Intermitentes; Modificáveis; Consenso.
4) Quais são os aspectos importantes da criptografia que a torna mais complexa e dificulta o processo de quebra da chave para acesso ao texto original?
Alternativas:
SALT e RSA.
Vigenerè e César.
Confusão e difusão. CORRETO
Chave simétrica e chave assimétrica.
RSA e DES.
5) Blockchain é um sistema de registros transacional de movimentos de ativos, cuja estrutura e seus registros são criptografados.
Sobre as características de algoritmos de hash, considere as seguintes afirmações:
( ) O conceito de criptomoedas em uma blockchain é uma analogia ao tradicional livro-razão da contabilidade.
( ) As transações dentro da blockchain só podem ter uma entrada ou uma saída.
( ) Todo bloco da blockchain é mutável, quando se altera um registro os outros continuam sendo válidos.
( ) Na Oferta Inicial de Moeda (ICO) a empresa oferece tokens que podem ser negociados.
( ) Não existe “resto” em uma transação da blockchain, todos os valores são movidos a cada transação e retornados.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
V – V – V – F – F.
V – F – F – V – V. CORRETO
F – V – F – V – V.
V – F – V – F – F.
6) Funções de hash surgiram com base na necessidade de se garantir a autenticidade de autoria de mensagens eletrônicas. Essa função de dispersar ou espalhar atua no nível dos bits dos dados.
Sobre os diferentes operadores de efeitos de embaralhamento de dados, qual deve ser utilizado? Assinale a alternativa correta.
Alternativas:
OR.
DM5.
XOR.CORRETO
SHA1.
OR.
7) Como é chamada a capacidade de reversibilidade da mensagem para o seu estado original?
Alternativas:
RSA.
Chave assimétrica.
DES.
Criptografia.
Entropia. CORRETO
8) O uso da criptografia é o que permite o armazenamento e compartilhamento seguro de dados na internet. Apesar de muito utilizado atualmente, o termo criptografia é antigo e de origem grega, que une as palavras kryptós e gráphein.
Sobre os significados respectivos das palavras gregas, assinale a alternativa correta.
Alternativas:
Confidencial, chave.
Escondido, escrita. CORRETO
Secreto, palavra.
Confidencial, texto.
Evidente, sinais.
9) A invenção de Satoshi Nakamoto que sustenta a bitcoin e todos os outros sistemas de criptomoedas se chama:
Alternativas:
Chave privada.
Blockchain. CORRETO
Criptografia.
Base de dados.
Rede de computadores.
10) Como é conhecida a terceira parte confiável necessária para confirmar a autenticidade da identidade de um indivíduo?
Alternativas:
MD5.
XOR.
Certificação digital. 
CA. CORRETO
SHA1.

Continue navegando