Buscar

Aplicações seguras para blockchain - A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - A segurança é um dos elementos fundamentais da criptografia. Para que as informações e dados estejam seguros, a criptografía adota mecanismos como sistemas complexos, algoritmos, curvas elípticas, entre outros. Nesse contexto, tem se adotado também as assinaturas digitais.
 
Nesse sentido, assinale a alternativa que indique aquela que representa uma das premissas da assinatura.
a.
Procurar preservar a capacidade de alterar dados do documento.
b.
Revelar a sua identidade pessoal de forma inequívoca.
c.
Desabonar o conteúdo do documento.
 
d.
Manifestar a sua vontade de não emitir declarações a respeito de um assunto.
e.
Ocultar a sua identidade pessoal de forma segura.
Opção B
2 - A criptografia é a base para inúmeros sistemas de segurança. Estes sistemas consideram o uso de algoritmos que codificam dados do usuário para que um determinado destinatário possa ler e receber a mensagem. Analise a imagem a seguir sobre o sistema de criptografia.
Figura 2.1 - Sistemas de criptografia
Fonte: Adaptada de Flose (2011).
 
#PraCegoVer:
a imagem apresenta dois círculos, cada um com uma descrição. No círculo superior, está escrito sistema simétrico, e, logo acima do círculo, existem vários outros círculos menores que formam uma seta em direção ao lado superior. No círculo inferior, está escrito sistema assimétrico, e, entre os dois círculos maiores, existem três círculos menores, ligando-se a eles. O círculo de baixo apresenta um design aproximado e assimétrico, de forma a simbolizar um código, e o de cima se trata do mesmo design, porém visto mais de longe, com menos zoom, e, assim, tem simetria.
 
FLOSE, V. B. S. Criptografia e curvas elípticas. 2011. 55 f. Dissertação (Mestrado em Matemática Universitária) – Universidade Estadual Paulista, Rio Claro, 2011. Disponível em: https://repositorio.unesp.br/handle/11449/94347. Acesso em: 12 maio 2021.
 
Com base na imagem apresentada, analise as asserções a seguir e a relação proposta entre elas.
 
I. Simétrico e assimétrico representam os sistemas pertencentes ao campo da criptografia
Já que:
II. Ambos os sistemas são responsáveis pela criação de chaves para criptografar e decodificar.
 
A seguir, assinale a alternativa correta sobre a imagem.
a.
As asserções I e II são proposições falsas.
b.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
c.
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
d.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Opção E
A criptografia é entendida como a área de estudo da escrita oculta, ou seja, que é capaz de escrever uma mensagem ininteligível para que pessoas não autorizadas tenham acesso ao seu teor original. Seu principal objetivo é manter o sigilo inviolável de determinada informação.
 
Nesse sentido, assinale a alternativa que indique a assertiva correta sobre os tipos de informações que a criptografia tem abarcado na área de TI.
a.
Mensagens e códigos.
b.
Documentos ou dados.
c.
Códigos e bitcoins.
d.
Criptomoedas e bitcoins.
e.
Senhas e códigos.
Opção B
4 - É comum relacionarmos o blockchain à bitcoin, mas essa tecnologia vai muito além das criptomoedas. Apesar de os estudiosos da área considerarem que o nascimento da tecnologia está vinculado às criptomoedas, o blockchain se expandiu para áreas como saúde, manufatura, transportes, entre outros.
 
Nesse sentido, sobre as características do blockchain, assinale as afirmativas a seguir e assinale V para a(s) Verdadeira (s) e F para a(s) Falsas(s).
 
I. (  ) É uma cadeia de blocos em que cada bloco necessita do anterior.
II. (  ) O controle e a validação dos dados são de responsabilidade de uma pessoa.
III. (  ) Os dados ficam disponíveis para todos e são validados por todos da rede.
IV. (  ) Não há uso de criptografia.
 
Assinale a alternativa que apresenta a sequência correta:
a.
V, F, V, F.
b.
F, V, F, V.
c.
V, V, F, F.
d.
V, F, F, V.
 
e.
F, F, V, V.
Opção A
5 - As técnicas adotadas para a construção de assinaturas digitais consideram um resumo da mensagem e algumas funções hash padrões. No entanto, mesmo adotando técnicas da criptografia para obter segurança e garantir a integridade do documento, os esquemas de assinatura digital são passíveis de ataques.
 
Nesse sentido, assinale a alternativa que indique os tipos de ataques que podem ferir o princípio da integridade do documento e segurança da informação.
a.
Sistema assimétrico e simétrico.
b.
Código hash e função hash.
c.
ElGAMAL e RSA.
 
d.
RSA e DSA.
e.
Invasor e adaptativo.
Opção E
6 - A tecnologia blockchain resultou em avanços digitais para vários negócios. Hoje, por exemplo, pode-se falar sobre a existência de contratos inteligentes que são aqueles que adotam a tecnologia do blockchain para garantir sua integridade e autenticidade no ambiente digital.
 
Nesse sentido, sobre as características dos contratos inteligentes, assinale as afirmativas a seguir e assinale V para a(s) Verdadeira (s) e F para a(s) Falsas(s).
 
I. (  ) Trata-se de um conjunto de promessas especificado, em formato digital.
II. (  ) Inclui protocolos nos quais as partes cumprem suas promessas.
III. (  ) Os certificados digitais não são exemplos de aplicações dos contratos inteligentes.
IV. (  ) Os contratos inteligentes devem ser utilizados apenas por empresas.
 
Assinale a alternativa que apresenta a sequência correta:
a.
V, V, F, F.
b.
F, F, V, V.
c.
V, F, V, V.
d.
V, F, F, V.
e.
F, V, F, V.
Opção A
7 - A teoria das curvas elípticas é fundamentada no campo da matemática e articula-se com os estudos da criptografia. A criptografia da curva elíptica foi desenvolvida com a finalidade de produzir sistemas criptográficos de chave pública. Analise o gráfico a seguir sobre a curva elíptica:
 
Fonte: Ferreira e Borges (2011, p. 23).   
 
#PraCegoVer: a imagem apresenta um gráfico em que o objetivo é o encontro do ponto 𝑃∗𝑄, em que a linha elíptica permeia a reta com ângulos diferentes. Em sua primeira intersecção, da esquerda para a direita, encontra-se o ponto P. Em sua segunda angulação, o ponto Q é encontrado quando a curva toca a linha. Por fim, após a última angulação, até que a reta se acaba, a curva toca novamente a reta, formando, assim, o ponto P*Q.
 
FERREIRA, G. M; BORGES, T. A. P. Um estudo da criptografia de curvas elípticas. 2013. 48 f. Monografia (Bacharelado em Ciência da Computação) – Universidade Estadual do Mato Grosso do Sul, Campo Grande, 2013. Disponível em: https://www.comp.uems.br/~ricardo/PFCs/PFC%20148.pdf. Acesso em: 2 maio 2021.
 
Com base no gráfico de curva elíptica apresentado, analise as asserções a seguir e a relação proposta entre elas. 
 
I. A teoria das curvas elípticas considera, em sua estrutura, um grupo abeliano sobre suas curvas.
Pois:
II. Dois pontos diferentes sobre a curva elíptica (P e Q), em que o terceiro ponto se dá no traço da reta, o ponto de intersecção entre a reta e a curva.
 
A seguir, assinale a alternativa correta sobre a imagem.
a.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
b.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c.
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
d.
As asserções I e II são proposições falsas.
e.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Opção B
8 - As assinaturas digitais, assim como aquelas tradicionais (realizadas em papel), visam proporcionar as mesmas propriedades de segurança. No entanto, para as assinaturas digitais, considera-se documentos também digitais, que fazem uso de sistemas algoritmos para seu funcionamento.
 
Nesse sentido, assinale a alternativa que indique aquela que representa o funcionamento desse tipo de assinatura.
a.
Informar a todos a sua chave privada.
b.
É semelhante aos cifradores assimétricos.
c.
É semelhante às elipses.d.
Opera por meio de uma única chave (sk).
e.
É semelhante aos cifrados simétricos.
Opção B
9 - A criptografia é uma área da criptologia que se preocupa com as práticas e técnicas que envolvem a transmissão de mensagens seguras. Na área da tecnologia da informação (TI), a criptografia envolve a segurança de qualquer tipo de documento ou dado, como um ativo que deve ser protegido.
 
A respeito de como o sistema de criptografia opera, assinale a alternativa correta que indique a forma como os textos podem ser utilizados nessas operações.
a.
Uso apenas em documentos.
b.
Uso em texto cifrado ou ciphertext.
c.
Uso apenas em textos cifrados.
d.
Uso apenas em textos originais.
e.
Uso em texto cifrado ou texto original.
Opção E
A assinatura digital tem sido um meio eficaz de garantir a integridade de documentos eletrônicos e a autoria daquele que assina. Para comprovar a autoria e a integridade de um dado documento eletrônico, vários elementos do processo de criptografia se fazem presentes.
 
Nesse sentido, assinale as afirmativas a seguir e assinale V para a(s) Verdadeira (s) e F para a(s) Falsas(s), para indicar algumas dessas etapas de comprovação.
 
I. (  )  Assinatura do hash código, por meio de uma chave pública.
II. (  )  Criação de um código hash adaptativo.             
III. (   ) Verificação do código hash pelo receptor, por meio de uma chave pública.
IV. (   ) Quebra da chave privada para a integridade do código hash.
 
Assinale a alternativa que apresenta a sequência correta:
a.
F, V, V, F.
b.
V, F, V, F.
c.
V, F, F, V.
d.
V, V, F, F.
 
e.
F, V, F, V.
!!!!!Essa eu errei, só sei q não é a opção A!!!!!
1 
-
 
A segurança é um dos elementos fundamentais da criptografia. Para que as 
informações e dados estejam seguros, a criptografía adota mecanismos como 
sistemas complexos, algoritmos, curvas elípticas, entre outros. Nesse contexto, 
tem se adotado também as assi
naturas digitais.
 
 
 
Nesse sentido, assinale a alternativa que indique aquela que representa uma das 
premissas da assinatura.
 
 
a.
 
Procurar preservar a capacidade de alterar dados do doc
umento.
 
 
b.
 
Revelar a sua identidade pessoal de forma inequívoca
.
 
 
c.
 
Desabonar o conteúdo do documento.
 
 
 
 
d.
 
Manifestar a sua vontade de não emitir declarações a respeito de um assunto.
 
 
e.
 
Ocultar a sua identidade pessoal de forma segura.
 
 
Op
ção B
 
 
 
2 
-
 
A criptografia é a base para inúmeros sistemas de segurança. Est
es sistemas 
consideram o uso de algoritmos que codificam dados do usuário para que um 
determinado destinatário possa ler e receber a mensagem. Analise a imagem a 
seguir sobre o sistema de criptografia.
 
 
Figu
ra 2.1 
-
 
Sistemas de criptografia
 
Fonte: Adaptada de Flose (2011).
 
 
 
#PraCegoVer
:
 
a imagem apresenta dois círculos, cada um com uma descrição. No círculo 
superior, está escrito sistema simétrico, e, logo acima do círculo, existem vários 
outros círculos men
ores que formam uma seta em direção ao lado superior. No 
círculo inferior, está escrito sistema assimétrico, e, entre os dois círculos maiores, 
existem três círculos menores, ligando
-
se a eles. O círculo de baixo apresenta 
um
 
design
 
aproximado e assimétrico, de forma a simbolizar um código, e o de 
cima se trata do mesmo
 
design
, porém visto mais de longe, com menos
 
zoom
, e, 
assim, tem simetria.
 
 
 
FLOSE, V. B. S.
 
Criptografia e curvas elípticas
. 2011. 55 f. Dissertação 
(Mestrado em Mate
mática Universitária) 
–
 
Universidade Estadual Paulista, Rio 
Claro, 2011. Disponível em: https://repositorio.unesp.br/handle/11449/94347. 
Acesso em: 12 maio 2021.
 
1 - A segurança é um dos elementos fundamentais da criptografia. Para que as 
informações e dados estejam seguros, a criptografía adota mecanismos como 
sistemas complexos, algoritmos, curvas elípticas, entre outros. Nesse contexto, 
tem se adotado também as assinaturas digitais. 
 
Nesse sentido, assinale a alternativa que indique aquela que representa uma das 
premissas da assinatura. 
 
a. 
Procurar preservar a capacidade de alterar dados do documento. 
 
b. 
Revelar a sua identidade pessoal de forma inequívoca. 
 
c. 
Desabonar o conteúdo do documento. 
 
 
d. 
Manifestar a sua vontade de não emitir declarações a respeito de um assunto. 
 
e. 
Ocultar a sua identidade pessoal de forma segura. 
 
Opção B 
 
 
2 - A criptografia é a base para inúmeros sistemas de segurança. Estes sistemas 
consideram o uso de algoritmos que codificam dados do usuário para que um 
determinado destinatário possa ler e receber a mensagem. Analise a imagem a 
seguir sobre o sistema de criptografia. 
 
Figura 2.1 - Sistemas de criptografia 
Fonte: Adaptada de Flose (2011). 
 
#PraCegoVer: 
a imagem apresenta dois círculos, cada um com uma descrição. No círculo 
superior, está escrito sistema simétrico, e, logo acima do círculo, existem vários 
outros círculos menores que formam uma seta em direção ao lado superior. No 
círculo inferior, está escrito sistema assimétrico, e, entre os dois círculos maiores, 
existem três círculos menores, ligando-se a eles. O círculo de baixo apresenta 
um design aproximado e assimétrico, de forma a simbolizar um código, e o de 
cima se trata do mesmo design, porém visto mais de longe, com menos zoom, e, 
assim, tem simetria. 
 
FLOSE, V. B. S. Criptografia e curvas elípticas. 2011. 55 f. Dissertação 
(Mestrado em Matemática Universitária) – Universidade Estadual Paulista, Rio 
Claro, 2011. Disponível em: https://repositorio.unesp.br/handle/11449/94347. 
Acesso em: 12 maio 2021.

Outros materiais