Assinale a alternativa incorreta quanto aos princípios do Privacy by Design

“A criptografia contemporânea não é mais baseada em obscuridade, ou seja, não se utiliza mais a suposição de que qualquer sistema pode ser seguro na medida em que ninguém, exceto seus criadores, tem acesso à metodologia ou aos algoritmo utilizados internamente ao sistema. Para uso moderno, um criptosistema deve ter sua segurança baseada não nos algoritmos de cifragem e decifragem (ou codificação e decodificação, ou criptografia e decriptografia), mas sim em um valor secreto - uma chave.”

Fonte: WEBER, R. F.

Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre - RS, 2010, p. 03.

  A partir do apresentado, e com base em seus conhecimentos sobre uso de linguagens de programação,  analise as asserções a seguir e a relação proposta entre elas.

  I.A resolução de um problema de programação devem-se ser escolhidos os os conceito corretos.
Pois:
II.Todos os problemas de programação necessitam de diferentes conceitos para diferentes áreas.

  A seguir, assinale a alternativa correta:

()  As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

()  A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.

()  As asserções I e II são proposições falsas.

()  A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

() As asserções I e II são preposições verdadeiras, e a II é uma justificativa correta da I.

Resposta Correta:
() As asserções I e II são preposições verdadeiras, e a II é uma justificativa correta da I.

Leia o excerto abaixo:
 “ O mecanismo deve ser tão seguro que nem mesmo o autor de um algoritmo deve ser capaz de decifrar um texto cifrado sem dispor da chave apropriada. Assim, assume-se que um criptoanalista conhece 
todo o criptosistema, exceto
as chaves utilizadas. Esta é conhecida como a premissa de Kerckhoffs, matemático holandês do século XIX. Note-se que isto exclui a segurança por obscuridade”.

Fonte: WEBER, R. F.

Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre - RS, 2010, p. 03.

Em relação aos tipos de linguagens de programação, que suportam a implementação de paradigmas orientados a objeto,analise as afirmativas a seguir e assinale

V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

  I. ( ) Java e Delphi.
II. ( ) Java e Ruby.
III. ( ) Java Script e Python.
IV. ( ) Python e VB.

  Assinale a alternativa que apresenta a sequência correta:

Resposta Correta: F, V, V e F.

Leia o texto a seguir:
”. Por outro lado, a arte ou ciência de recuperar uma determinada informação criptografada sem possuir a autorização (a chave, a senha ou até mesmo o conhecimento do algoritmo utilizado) é denominada de 
criptoanálise. É tarefa de um criptoanalista determinar um método que possa quebrar a codificação. Uma tentativa de criptoanálise é comumente chamada de ataque.”

Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre - RS, 2010, p. 01.

  A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

  I.Com o advento de uma grande variedade de equipamentos que usam a internet.
Pois:
II.Temos um grande aumento de ambientes vulneráveis a ataques.

  A seguir, assinale a alternativa correta:

“É fácil caracterizar um sistema inseguro, mas não existe uma metodologia capaz de provar que um sistema é seguro. Assim, um sistema é considerado seguro se não foi possível, até o momento atual, determinar uma maneira de torná-lo inseguro. Com muita frequência isto decorre simplesmente do fato que não foram testados todos os métodos de ataque (ou até mesmo menos­prezados alguns) ou que não foram identificados todos os possíveis atacantes.”

Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre - RS, 2010, p. 01.

Diante dos conceitos de uso de criptografia e com base em seus conhecimentos assinale a alternativa correta.

Resposta correta:

As asserções I e II são preposições verdadeiras, e a II é uma justificativa correta da I.