Prévia do material em texto
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA IV – 7281-60_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634000_1&course_id=_106486_1&content_id=_1438091_1&retur… 1/3 Revisar envio do teste: ATIVIDADE TELEAULA IV CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO Usuário celio.franca @aluno.unip.br Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL Teste ATIVIDADE TELEAULA IV Iniciado 06/10/20 09:05 Enviado 06/10/20 09:09 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 3 minutos Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: “A” e “B” possuem um par de chaves pública/privada cada um e precisam trocar mensagens. Marque a alternativa incorreta: A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca de mensagens continue por muito tempo. A criptogra�a assimétrica deve ser usada para estabelecer um canal seguro para que uma chave simétrica aleatória seja trocada e as mensagens possam ser trocadas com criptogra�a simétrica. Se “A” não implementar a autenticação na comunicação, é possível a um atacante enviar mensagens con�denciais falsas para “B“. A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca de mensagens continue por muito tempo. Uma chave simétrica aleatória gerada por um dos parceiros de comunicação pode ser trocada para que se estabeleça uma conexão encriptada mais rápida que a assimétrica. Se “A” criptografar uma mensagem com a sua chave pública, conseguirá con�dencialidade, porém, “B” não conseguirá abrir as mensagens. Resposta: c) UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA IV – 7281-60_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634000_1&course_id=_106486_1&content_id=_1438091_1&retur… 2/3 Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Em relação a alguns dos desa�os da criptogra�a, marque a alternativa correta: A aleatoriedade conseguida na �ltragem de fótons é a grande vantagem da troca de chaves quântica. A aleatoriedade conseguida na �ltragem de fótons é a grande vantagem da troca de chaves quântica. A criptogra�a pós-quântica busca aumentar o processamento quântico para quebrar as cifras. Atualmente, uma grande vantagem no uso da criptogra�a homomór�ca é a rapidez no processamento das operações. Pode-se notar que, entre os objetivos dos desa�os listados, está a busca pelo aumento do tamanhos das chaves criptográ�cas. O processo de troca de chaves quânticas reduz consideravelmente o tempo para a criptogra�a de um texto. Resposta: a) Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Em relação aos certi�cados digitais, escolha a alternativa correta: Certi�cados revogados vão para uma lista de revogação, que serve de alerta para o uso indevido. Se a AC que gerou o certi�cado for invadida o certi�cado continua válido. Útil para a autenticação, um certi�cado não pode ser usado para a encriptação. Certi�cados revogados vão para uma lista de revogação, que serve de alerta para o uso indevido. Qualquer empresa pode emitir um certi�cado digital. 0 em 0 pontos 0 em 0 pontos 06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA IV – 7281-60_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634000_1&course_id=_106486_1&content_id=_1438091_1&retur… 3/3 Terça-feira, 6 de Outubro de 2020 09h09min11s BRT Feedback da resposta: A chave privada do certi�cado �ca disponível para qualquer um consultar. Resposta: c) Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Se observarmos o ciclo da evolução tecnológica também podemos observar a constante necessidade da implementação de controles de segurança cada vez mais precisos. Marque a alternativa incorreta a esse respeito: Um sistema embarcado costuma ter funções bem generalizadas, sendo usados para uma série de serviços diferentes. Algoritmos de roteamento otimizados e mais precisos tendem a reduzir a troca indevida de pacotes, diminuindo o consumo de energia em dispositivos que funcionam à bateria. Cartões e placas eletrônicas com tamper-proof são aquelas protegidas de violação física. Um sistema embarcado costuma ter funções bem generalizadas, sendo usados para uma série de serviços diferentes. Ambientes inteligentes dependem da interação (comunicação) entre os objetos inteligentes e o funcionamento da inteligência arti�cial que gerencia nestes objetos. Um ambiente fog é um intermediário entre a nuvem e o edge (usuário) que serve para o armazenamento, o processamento, a distribuição e a análise de dados. Resposta: c) ← OK 0 em 0 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');