Buscar

Unidade 9 - Introducao a programacao paralela e distribuida

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Unidade 10 - Criptografia e assinaturas digitais
1 - São diversos os pontos que devem ser pensados para que haja de fato segurança em um sistema distribuído. Entre esses pontos, existe o da legalidade, o qual aplica-se:
R: C. 
às leis e legislações de todo o país em que o sistema distribuído atua; mesmo que este não esteja hospedado no país, existem regras a serem cumpridas.
2 - Todo o processo de certificação digital é acompanhado, auditado e definido por órgãos governamentais que, a partir de sua estrutura documental de registro de pessoas, é capaz de definir quais documentos são necessários para que haja segurança suficiente na emissão de um certificado digital. 
Sobre a emissão de certificados digitais, marque a alternativa correta.
R: E. 
A unidade certificadora se cadastra na ICP-Brasil e passa por um rigoroso processo de acompanhamento de sua atuação. A ICP-Brasil e o ITI controlam toda a emissão de certificados no país, podendo emitir certificados de todos os tipos.
3 - Ao considerar o uso de criptografia, é importante levar em conta qual o algoritmo que será utilizado. A troca de chaves públicas e a segurança de uma chave privada fazem com que o sistema RSA seja o mais seguro, atualmente. 
Sobre essa afirmação, marque a alternativa que a justifica corretamente.
R: D. 
A afirmação é falsa, e o RSA utiliza um algoritmo que se baseia na complexidade matemática de números, dificultando sua quebra por bruteforce. 
4 - Algoritmos de criptografia são amplamente utilizados hoje para que haja ao menos uma camada de segurança entre o cliente e o servidor, impossibilitando intermediários de coletarem dados de senhas de uma troca de informações entre os pares (cliente e servidor, por exemplo). Porém, esses algoritmos não solucionam todo o problema, visto que:
R: B. 
criptografam todo o conteúdo de um pacote de rede, mas não as informações dos pares contidas no pacote.
5 - A chave assimétrica é amplamente utilizada em função de seu funcionamento em diversos protocolos de comunicação. Recentemente, para preservar o usuário, navegadores de Internet exigem o uso de protocolo HTTPS ou evitam ao máximo acessar sites que não tenham esse nível básico de segurança. A compreensão de protocolos que utilizam a ideia de chave assimétrica está baseada em:
R: A. 
troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor e a privada é mantida no dispositivo para descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados.

Continue navegando