PERGUNTA 3 1. X.509 define uma estrutura para a provisão de serviços de autenticação para diretório X.500 aos seus usuários, sendo que o diretório pode servir como um repositório de certificados de chave pública. Com base nisso, julgue as afirmações a seguir: I. X.509 é baseado no uso de criptografia de chaves públicas e assinaturas digitais. II. O padrão X.509 requer o uso exclusivo do padrão RSA. III. O núcleo do X.509 é o certificado de chave privada associada ao usuário. IV. A vantagem do X.509 é que os certificados são criados pelo próprio usuário. Assinale a alternativa correta. Apenas IV estão corretas. Apenas I está correta. Apenas II e III estão corretas. Apenas II e IV estão corretas. Apenas I, II e IV estão corretas. 1,25 pontos PERGUNTA 4 1. O funcionamento de qualquer sistema criptográfico está na técnica de distribuição de chaves. Para o funcionamento da ______ , as duas partes precisam compartilhar ______, que precisa ser protegida contra o acesso por outras partes. A alternativa que melhor preenche as lacunas acima é: encriptação assimétrica, chaves privadas. encriptação assimétrica, chaves iguais. encriptação simétrica, chaves iguais. encriptação simétrica, chaves públicas. encriptação simétrica, chaves diferentes.
Soluções para a tarefa
Acerca do controle hierárquico de chaves em centros de distribuição de chaves e do tempo de vida da chave de sessão, julgue as afirmações a seguir:
Apenas I e III
Quanto ao contexto de certificados digitais, leia atentamente as afirmações a seguir:
Apenas I, II e IV
O funcionamento de qualquer sistema criptográfico está na técnica de distribuição de chaves.
simétrica, chaves iguais
Para manipular milhares de chaves criptográficas é recomendável a utilização de centros de distribuição de chaves, pois facilita a ....
CHAVE DE SESSÃO
X.509 define uma estrutura para a provisão de serviços de autenticação para diretório X.500 aos seus usuários, sendo que o diretório pode servir como um repositório de certificados de chave pública. Com base nisso, julgue as afirmações a seguir:
Apenas I
Os certificados digitais tentam resolver a questão de saber qual é a verdadeira chave pública de um usuário de modo que alguém não intercepte essa chave e se passe pelo real usuário dono da chave, com base nisso leia atentamente as afirmações a seguir:
Apenas I, IIl e IV
No contexto de infraestruturas de chaves públicas julgue as afirmações a seguir:
Apenas I, II
Em nosso cotidiano é muito comum o uso de ferramentas de comunicação para troca de mensagens textuais, áudio e vídeos. Uma das mais utilizadas no Brasil ...
Apenas I, II e IV