PERGUNTA 3 1. X.509 define uma estrutura para a provisão de serviços de autenticação para diretório X.500 aos seus usuários, sendo que o diretório pode servir como um repositório de certificados de chave pública. Com base nisso, julgue as afirmações a seguir: I. X.509 é baseado no uso de criptografia de chaves públicas e assinaturas digitais. II. O padrão X.509 requer o uso exclusivo do padrão RSA. III. O núcleo do X.509 é o certificado de chave privada associada ao usuário. IV. A vantagem do X.509 é que os certificados são criados pelo próprio usuário. Assinale a alternativa correta. Apenas IV estão corretas. Apenas I está correta. Apenas II e III estão corretas. Apenas II e IV estão corretas. Apenas I, II e IV estão corretas. 1,25 pontos PERGUNTA 4 1. O funcionamento de qualquer sistema criptográfico está na técnica de distribuição de chaves. Para o funcionamento da ______ , as duas partes precisam compartilhar ______, que precisa ser protegida contra o acesso por outras partes. A alternativa que melhor preenche as lacunas acima é: encriptação assimétrica, chaves privadas. encriptação assimétrica, chaves iguais. encriptação simétrica, chaves iguais. encriptação simétrica, chaves públicas. encriptação simétrica, chaves diferentes.
Respostas
Acerca do controle hierárquico de chaves em centros de distribuição de chaves e do tempo de vida da chave de sessão, julgue as afirmações a seguir:
Apenas I e III
Quanto ao contexto de certificados digitais, leia atentamente as afirmações a seguir:
Apenas I, II e IV
O funcionamento de qualquer sistema criptográfico está na técnica de distribuição de chaves.
simétrica, chaves iguais
Para manipular milhares de chaves criptográficas é recomendável a utilização de centros de distribuição de chaves, pois facilita a ....
CHAVE DE SESSÃO
X.509 define uma estrutura para a provisão de serviços de autenticação para diretório X.500 aos seus usuários, sendo que o diretório pode servir como um repositório de certificados de chave pública. Com base nisso, julgue as afirmações a seguir:
Apenas I
Os certificados digitais tentam resolver a questão de saber qual é a verdadeira chave pública de um usuário de modo que alguém não intercepte essa chave e se passe pelo real usuário dono da chave, com base nisso leia atentamente as afirmações a seguir:
Apenas I, IIl e IV
No contexto de infraestruturas de chaves públicas julgue as afirmações a seguir:
Apenas I, II
Em nosso cotidiano é muito comum o uso de ferramentas de comunicação para troca de mensagens textuais, áudio e vídeos. Uma das mais utilizadas no Brasil ...
Apenas I, II e IV