Segurança da Informação e de Redes - U3S3 - Atividade Diagnóstica - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

quinta-feira, 27 de outubro de 2016

Segurança da Informação e de Redes - U3S3 - Atividade Diagnóstica

1 - Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave privada?
Escolha uma:
 Correto
2 - Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave pública?
Escolha uma:
 Correto
3 - José quer enviar uma mensagem secreta via Internet para Maria, mas está reticente que a mensagem pode ser interceptada no meio do caminho. O que eles podem utilizar para proteger a comunicação?
Escolha uma:
 Correto

9 comentários:

  1. Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave pública?

    Escolha uma:
    R: Dois pares de chave para os dois, um para cada um. Correto

    ResponderExcluir
  2. O algoritmo criptográfico RSA utiliza chaves de 2048 bits, enquanto o AES utiliza uma chave de 256. Isto significa o que, e por qual razão.

    Escolha uma:
    a. Significa que o AES é melhor, pois é mais rápido por processar chaves menores.
    b. Significa que o AES é pior, pois está defasado quanto ao RSA.
    c. Não significa nada, pois são tipos de algoritmos diferentes.
    d.
    Significa que o RSA é mais difícil de ser utilizado, pois não dá para memorizar chave de 2048 bits (256 caracteres).

    e. Significa que o RSA é mais seguro do que o AES porque utiliza chaves de tamanho maiores. Incorreto

    ResponderExcluir
    Respostas
    1. c. Não significa nada, pois são tipos de algoritmos diferentes.

      Excluir
  3. A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, porém possui um ponto negativo. Qual seria ele?

    Escolha uma:
    a. É computacionalmente exigente.
    b. A quantidade de chaves. Incorreto
    c. Os ataques a servidores.
    d. Não há problemas com a criptografia de chave pública.
    e. A troca de chaves.

    ResponderExcluir
  4. Um dos desafios do uso da criptografia é a troca de chaves. Qual dos algoritmos abaixo atua no estabelecimento de chaves?

    Escolha uma:
    a. RSA. Incorreto
    b. Chave secreta.
    c. Diffie-Hellman.
    d. Hash.
    e. DES.

    ResponderExcluir
  5. A custódia de chaves, também conhecido como key scrow, é um tema polêmico, já que envolve a privacidade dos cidadãos. Por quê?

    Escolha uma:
    a. Porque obriga toda a comunicação a passar pelo custodiante.
    b. Porque permite que os custodiantes tenham acesso a todas nossas informações.
    c. Porque permite acesso direto aos sistemas, sem autenticação.
    d. Porque torna a criptografia inútil.
    e. Porque obriga os cidadãos a revelarem suas chaves criptográficas. Incorreto

    ResponderExcluir
  6. A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente na Internet. Qual dos algoritmos abaixo representa este tipo de criptografia?

    Escolha uma:
    a. Hash.
    b. Chave secreta.
    c. RSA. Correto
    d. Firewall.
    e. DES.

    ResponderExcluir
  7. Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave privada?

    Escolha uma:
    a. Somente uma chave para os dois. Correto
    b. Chaves aleatórias.
    c. Duas chaves, uma para cada um.
    d. Somente um par de chaves para os dois.
    e. Dois pares de chave para os dois, um para cada um.

    Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave pública?

    Escolha uma:
    a. Duas chaves, uma para cada um.
    b. Somente uma chave para os dois.
    c. Dois pares de chave para os dois, um para cada um. Correto
    d. Somente um par de chaves para os dois.
    e. Chaves aleatórias.

    José quer enviar uma mensagem secreta via Internet para Maria, mas está reticente que a mensagem pode ser interceptada no meio do caminho. O que eles podem utilizar para proteger a comunicação?

    Escolha uma:
    a. Criptografia de chave privada, somente.
    b. Criptografia de chave pública, somente.
    c. Criptografia de chave pública e de chave privada. Correto
    d. Hash.
    e. Não é possível proteger a comunicação.

    ResponderExcluir

Post Top Ad