Buscar

Criptografia e Certificação Digital_ ATIVIDADE TELEAULA IV

Prévia do material em texto

06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA IV – 7281-60_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634000_1&course_id=_106486_1&content_id=_1438091_1&retur… 1/3
 
Revisar envio do teste: ATIVIDADE TELEAULA IV
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO
Usuário celio.franca @aluno.unip.br
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste ATIVIDADE TELEAULA IV
Iniciado 06/10/20 09:05
Enviado 06/10/20 09:09
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 3 minutos
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Feedback da resposta:
“A” e “B” possuem um par de chaves pública/privada cada um e precisam trocar mensagens.
Marque a alternativa incorreta:
A proteção da chave pública dos parceiros é a condição vital de segurança
para que a troca de mensagens continue por muito tempo.
A criptogra�a assimétrica deve ser usada para estabelecer um canal seguro
para que uma chave simétrica aleatória seja trocada e as mensagens
possam ser trocadas com criptogra�a simétrica.
Se “A” não implementar a autenticação na comunicação, é possível a um
atacante enviar mensagens con�denciais falsas para “B“.
A proteção da chave pública dos parceiros é a condição vital de segurança
para que a troca de mensagens continue por muito tempo.
Uma chave simétrica aleatória gerada por um dos parceiros de comunicação
pode ser trocada para que se estabeleça uma conexão encriptada mais
rápida que a assimétrica.
Se “A” criptografar uma mensagem com a sua chave pública, conseguirá
con�dencialidade, porém, “B” não conseguirá abrir as mensagens.
Resposta: c)
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA IV – 7281-60_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634000_1&course_id=_106486_1&content_id=_1438091_1&retur… 2/3
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Feedback da resposta:
Em relação a alguns dos desa�os da criptogra�a, marque a alternativa correta:
A aleatoriedade conseguida na �ltragem de fótons é a grande vantagem da
troca de chaves quântica.
A aleatoriedade conseguida na �ltragem de fótons é a grande vantagem da
troca de chaves quântica.
A criptogra�a pós-quântica busca aumentar o processamento quântico para
quebrar as cifras.
Atualmente, uma grande vantagem no uso da criptogra�a homomór�ca é a
rapidez no processamento das operações.
Pode-se notar que, entre os objetivos dos desa�os listados, está a busca
pelo aumento do tamanhos das chaves criptográ�cas.
O processo de troca de chaves quânticas reduz consideravelmente o tempo
para a criptogra�a de um texto.
Resposta: a)
Pergunta 3
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d. 
e.
Em relação aos certi�cados digitais, escolha a alternativa correta:
Certi�cados revogados vão para uma lista de revogação, que serve de
alerta para o uso indevido.
Se a AC que gerou o certi�cado for invadida o certi�cado continua válido.
Útil para a autenticação, um certi�cado não pode ser usado para a
encriptação.
Certi�cados revogados vão para uma lista de revogação, que serve de
alerta para o uso indevido.
Qualquer empresa pode emitir um certi�cado digital.
0 em 0 pontos
0 em 0 pontos
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA IV – 7281-60_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47634000_1&course_id=_106486_1&content_id=_1438091_1&retur… 3/3
Terça-feira, 6 de Outubro de 2020 09h09min11s BRT
Feedback da resposta:
A chave privada do certi�cado �ca disponível para qualquer um
consultar.
Resposta: c)
Pergunta 4
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Feedback da resposta:
Se observarmos o ciclo da evolução tecnológica também podemos observar a constante
necessidade da implementação de controles de segurança cada vez mais precisos. Marque
a alternativa incorreta a esse respeito:
Um sistema embarcado costuma ter funções bem generalizadas, sendo
usados para uma série de serviços diferentes.
Algoritmos de roteamento otimizados e mais precisos tendem a reduzir a
troca indevida de pacotes, diminuindo o consumo de energia em
dispositivos que funcionam à bateria.
Cartões e placas eletrônicas com tamper-proof são aquelas protegidas de
violação física.
Um sistema embarcado costuma ter funções bem generalizadas, sendo
usados para uma série de serviços diferentes.
Ambientes inteligentes dependem da interação (comunicação) entre os
objetos inteligentes e o funcionamento da inteligência arti�cial que gerencia
nestes objetos.
Um ambiente fog é um intermediário entre a nuvem e o edge (usuário) que
serve para o armazenamento, o processamento, a distribuição e a análise
de dados.
Resposta: c)
← OK
0 em 0 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');

Mais conteúdos dessa disciplina