Logo Passei Direto
Buscar
(Fiscal de Rendas/RJ – 2010 – FGV) A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrônicos, comprova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algorítmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas. A esse respeito, analise as afirmativas a seguir.
I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.
(A) se somente a afirmativa I estiver correta.
(B) se somente as afirmativas I e II estiverem corretas.
(C) se somente as afirmativas I e III estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.
User badge image
Exercícios Para o Conhecimento

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar cada afirmativa: I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais. Falso. Embora a descrição das chaves simétricas esteja correta, a afirmação de que elas acarretam riscos menores e que chaves públicas são utilizadas em assinaturas digitais por essa razão é enganosa. Na verdade, as chaves públicas são utilizadas em assinaturas digitais para garantir a autenticidade e a integridade, não porque as chaves simétricas tenham riscos menores. II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra. Verdadeiro. Esta afirmativa está correta e descreve adequadamente o funcionamento das chaves assimétricas. III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo. Falso. A descrição está incorreta, pois a assinatura digital não envolve cifrar o documento com a chave pública do destinatário. O que acontece é que o emissor assina o documento com sua chave privada, e o destinatário usa a chave pública do emissor para verificar a assinatura. Com base na análise, apenas a afirmativa II está correta. Portanto, a alternativa correta é: (A) se somente a afirmativa I estiver correta.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Analise as seguintes afirmacoes com relação a alocação de arquivos e assinale a alternativa correta:
I – Na alocação contígua, é necessário desfragmentação periódica.
II – Na alocação encadeada, o tamanho dos arquivos pode ser alterado facilmente.
III – Na alocação indexada, não há fragmentação externa.
IV – Na alocação encadeada e indexada, todo o disco pode ser utilizado.
a) Apenas as afirmativas I, II e IV são verdadeiras.
b) Todas as afirmativas são verdadeiras.
c) Apenas a afirmativa II é falsa.
d) Apenas as afirmativas I e III são verdadeiras.
e) Apenas as afirmativas II e III são falsas.

Sobre placas de redes (dispositivos de entrada e saída de computadores), considere:
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de cabos de par trançado.
III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e deixando de lado o padrão Ethernet.
(A) III, apenas.
(B) II e III, apenas.
(C) I e III, apenas.
(D) I, II e III.
(E) I e II, apenas.

Todas as afirmativas sobre os componentes fundamentais de um computador estão corretas, EXCETO:
(A) Memória Principal é o componente interno à UCP, responsável pelo armazenamento de dados.
(B) Barramento é o caminho físico pelo qual os dados são transferidos entre os componentes do sistema de computação.
(C) Unidade Central de Processamento (UCP) é o componente responsável pela manipulação direta ou indireta dos dados.
(D) Unidade Lógica e Aritmética (ULA) é o componente da UCP responsável por realizar as operações aritméticas ou lógicas.

O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é
(A) a memória cache.
(B) a memória principal.
(C) o disco rígido.
(D) o barramento PCI.
(E) o barramento USB.

Sobre hardware e software, analise:
I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do usuário para uso imediato do processador.
II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada em GHz.
III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina.
IV. Um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente ligado aos recursos de software e hardware que devem gerenciar.
a. II e III.
b. II, III e IV.
c. III e IV.
d. I e IV.
e. I e II.

Mais conteúdos dessa disciplina