Baixe o app para aproveitar ainda mais
Prévia do material em texto
Unidade 10 - Criptografia e assinaturas digitais 1 - São diversos os pontos que devem ser pensados para que haja de fato segurança em um sistema distribuído. Entre esses pontos, existe o da legalidade, o qual aplica-se: R: C. às leis e legislações de todo o país em que o sistema distribuído atua; mesmo que este não esteja hospedado no país, existem regras a serem cumpridas. 2 - Todo o processo de certificação digital é acompanhado, auditado e definido por órgãos governamentais que, a partir de sua estrutura documental de registro de pessoas, é capaz de definir quais documentos são necessários para que haja segurança suficiente na emissão de um certificado digital. Sobre a emissão de certificados digitais, marque a alternativa correta. R: E. A unidade certificadora se cadastra na ICP-Brasil e passa por um rigoroso processo de acompanhamento de sua atuação. A ICP-Brasil e o ITI controlam toda a emissão de certificados no país, podendo emitir certificados de todos os tipos. 3 - Ao considerar o uso de criptografia, é importante levar em conta qual o algoritmo que será utilizado. A troca de chaves públicas e a segurança de uma chave privada fazem com que o sistema RSA seja o mais seguro, atualmente. Sobre essa afirmação, marque a alternativa que a justifica corretamente. R: D. A afirmação é falsa, e o RSA utiliza um algoritmo que se baseia na complexidade matemática de números, dificultando sua quebra por bruteforce. 4 - Algoritmos de criptografia são amplamente utilizados hoje para que haja ao menos uma camada de segurança entre o cliente e o servidor, impossibilitando intermediários de coletarem dados de senhas de uma troca de informações entre os pares (cliente e servidor, por exemplo). Porém, esses algoritmos não solucionam todo o problema, visto que: R: B. criptografam todo o conteúdo de um pacote de rede, mas não as informações dos pares contidas no pacote. 5 - A chave assimétrica é amplamente utilizada em função de seu funcionamento em diversos protocolos de comunicação. Recentemente, para preservar o usuário, navegadores de Internet exigem o uso de protocolo HTTPS ou evitam ao máximo acessar sites que não tenham esse nível básico de segurança. A compreensão de protocolos que utilizam a ideia de chave assimétrica está baseada em: R: A. troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor e a privada é mantida no dispositivo para descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados.
Compartilhar