37

Apresentação do PowerPoint - estudioaulas.com.brestudioaulas.com.br/pdf/EXER_Informatica-RacLog7_LeoMatos.pdf · (CESPE ABIN) A mensagem criptografada com a chave pública do destinatário

Embed Size (px)

Citation preview

INFORMÁTICA

LÉO MATOS

TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO

INFOLOGIC

Conceito de Criptografia

Elementos Essenciais

Tipos de Criptografia

Simétrica Assimétrica

Utiliza uma única chave. A chaveque cifra é a mesma que decifra.

Utiliza duas chaves distintas. Umachave cifra e outra decifra.

A chave deve ser compartilhadaentre os usuários

A chave privada deve ser mantidaem segredo e não deve sercompartilhada, a pública é a quedeve ser compartilhada.

Considerada menos segura já quea chave deve ser compartilhada

É mais segura, pois a chave quedecrifra a mensagem está mantidaem segredo, e só quem a tem podedecifrar uma mensagem.

Processo rápido e simples decriptografia.

Processo mais lento e complexo.

Ferramentas que usam criptografia

SSL ou TLS

São protocolos de criptografia que proporcionamsegurança na troca de dados entre aplicativos eservidores, chamados respectivamente de SecureSocket Layer e Transport Layer Security.

VPN

Rede Virtual Privada (Virtual Private Network –VPN) é um canal (túnel) criado dentro dasestruturas de redes públicas para comunicaçãoprivada entre organizações.

ASSINATURA DIGITAL

(CESPE ABIN) A mensagem criptografada com a chavepública do destinatário garante que somente quemgerou a informação criptografada e o destinatáriosejam capazes de abri-la.

(CESPE ABIN) A mensagem criptografada com a chavepública do destinatário garante que somente quemgerou a informação criptografada e o destinatáriosejam capazes de abri-la.

(FCC 2016 ELETROBRAS) Ao se enviar arquivos pela internet háum método criptográfico que permite verificar se o arquivo foialterado, ou seja, se teve sua integridade violada. Esse método,quando aplicado sobre as informações do arquivo,independente do seu tamanho, gera um resultado único detamanho fixo. Assim, antes de enviar o arquivo pode-se aplicaresse método no conteúdo do arquivo, gerando um resultado A.Quando o arquivo é recebido pelo destinatário, pode-se aplicarnovamente o método gerando um resultado B. Se o resultado Afor igual ao resultado B significa que o arquivo está íntegro enão foi modificado; caso contrário, significa que o arquivo tevesua integridade violada. O método criptográfico citado éconhecido como

a) função de hash.b) criptografia simétrica.c) esteganografia.d) criptografia assimétrica.e) certificação digital.

(CESPE TCU) Por meio de certificados digitais, épossível assinar digitalmente documentos a fim degarantir o sigilo das informações contidas em taisdocumentos.

(CESPE PC/AL ESCRIVÃO) As VPNs (virtual privatenetwork) são túneis criados em redes públicas paraque essas redes apresentem nível de segurançaequivalente ao das redes privadas. Na criação dessestúneis, utilizam-se algoritmos criptográficos, devendoo gerenciamento de chaves criptográficas ser eficiente,para garantir-se segurança.

SILOGISMO

Silogismo é um modelo de raciocínio baseado naideia da dedução, composto por duas premissas quegeram uma conclusão.

4 Espécies de Proposições Categóricas

a) Todo A é B [Universal Afirmativo]b) Nenhum A é B [Universal Negativa]c) Algum A é B [Particular Afirmativo]d) Algum A não é B [Particular Negativa]

SILOGISMO

2 Premissas = Conclusão

REGRAS DO SILOGISMO

1ª Regra: somente três termos (menor, médio emaior).2ª Regra: os termos maior e menor nunca devem ter maiorextensão na conclusão do que nas premissas.

3ª Regra: o termo médio nunca deve aparecer naconclusão.4ª Regra: o termo médio deve ser tomado universalmente aomenos uma vez.

REGRAS DO SILOGISMO

5ª Regra: de duas premissas negativas nada se conclui.6ª Regra: de duas premissas particulares nada se conclui.

7ª Regra: a conclusão segue sempre a premissa maisfraca. Entre uma universal e uma particular(particular), entre um afirmativa e uma negativa(negativa).8ª Regra: se as premissas são sentenças afirmativas,a conclusão não pode ser negativa.

(QUESTÃO FCC ) Algum A é B. Todo A é C. Logo

A)algum D é A.B)todo B é C.C)todo C é A.D)todo B é A.E)algum B é C.

(QUESTÃO FCC ) Algum A é B. Todo A é C. Logo

A)algum D é A.B)todo B é C.C)todo C é A.D)todo B é A.E)algum B é C.

(CESGRANRIO IBGE) Se todo Y é Z e existem X quesão Y, pode-se concluir que:

A) existem X que são Z.B) todo X é Z.C) todo X é Y.D) todo Y é X.E) E) todo Z é Y.

(ESAF AFT) Se é verdade que “Alguns escritores sãopoetas” e que “Nenhum músico é poeta”, então,também é necessariamente verdade que:

a) nenhum músico é escritorb) algum escritor é músicoc) algum músico é escritord) algum escritor não é músicoe) nenhum escritor é músico

(VUNESP - PCSP - ESCRIVÃO - 2014) Considere asseguintes premissas: “Todos os generais são oficiaisdo exército”. “Todos os oficiais do exército sãomilitares”. Para obter um silogismo válido, a conclusãoque logicamente se segue de tais premissas é:

a) “Alguns oficiais do exército são militares”b) “Nenhum general é oficial do exército”.c) “Alguns militares não são oficiais do exército”d) “Todos os militares são oficiais do exército”e) “Todos os generais são militares”