LÉO MATOS INFORMÁTICA
INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO
Conceito de Criptografia
Elementos Essenciais
Tipos de Criptografia
Simétrica Utiliza uma única chave. A chave que cifra é a mesma que decifra. A chave deve ser compartilhada entre os usuários Considerada menos segura já que a chave deve ser compartilhada Processo rápido e simples de criptografia. Assimétrica Utiliza duas chaves distintas. Uma chave cifra e outra decifra. A chave privada deve ser mantida em segredo e não deve ser compartilhada, a pública é a que deve ser compartilhada. É mais segura, pois a chave que decrifra a mensagem está mantida em segredo, e só quem a tem pode decifrar uma mensagem. Processo mais lento e complexo.
Ferramentas que usam criptografia
SSL ou TLS São protocolos de criptografia que proporcionam segurança na troca de dados entre aplicativos e servidores, chamados respectivamente de Secure Socket Layer e Transport Layer Security.
VPN Rede Virtual Privada (Virtual Private Network VPN) é um canal (túnel) criado dentro das estruturas de redes públicas para comunicação privada entre organizações.
ASSINATURA DIGITAL
(CESPE ABIN) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
(CESPE ABIN) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
(FCC 2016 ELETROBRAS) Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
a) função de hash. b) criptografia simétrica. c) esteganografia. d) criptografia assimétrica. e) certificação digital.
(CESPE TCU) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.
(CESPE PC/AL ESCRIVÃO) As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
SILOGISMO Silogismo é um modelo de raciocínio baseado na ideia da dedução, composto por duas premissas que geram uma conclusão.
4 Espécies de Proposições Categóricas a) Todo A é B [Universal Afirmativo] b) Nenhum A é B [Universal Negativa] c) Algum A é B [Particular Afirmativo] d) Algum A não é B [Particular Negativa]
SILOGISMO 2 Premissas = Conclusão
REGRAS DO SILOGISMO 1ª Regra: somente três termos (menor, médio e maior). 2ª Regra: os termos maior e menor nunca devem ter maior extensão na conclusão do que nas premissas. 3ª Regra: o termo médio nunca deve aparecer na conclusão. 4ª Regra: o termo médio deve ser tomado universalmente ao menos uma vez.
REGRAS DO SILOGISMO 5ª Regra: de duas premissas negativas nada se conclui. 6ª Regra: de duas premissas particulares nada se conclui. 7ª Regra: a conclusão segue sempre a premissa mais fraca. Entre uma universal e uma particular (particular), entre um afirmativa e uma negativa (negativa). 8ª Regra: se as premissas são sentenças afirmativas, a conclusão não pode ser negativa.
(QUESTÃO FCC ) Algum A é B. Todo A é C. Logo A)algum D é A. B)todo B é C. C)todo C é A. D)todo B é A. E)algum B é C.
(QUESTÃO FCC ) Algum A é B. Todo A é C. Logo A)algum D é A. B)todo B é C. C)todo C é A. D)todo B é A. E)algum B é C.
(CESGRANRIO IBGE) Se todo Y é Z e existem X que são Y, pode-se concluir que: A) existem X que são Z. B) todo X é Z. C) todo X é Y. D) todo Y é X. E) E) todo Z é Y.
(ESAF AFT) Se é verdade que Alguns escritores são poetas e que Nenhum músico é poeta, então, também é necessariamente verdade que: a) nenhum músico é escritor b) algum escritor é músico c) algum músico é escritor d) algum escritor não é músico e) nenhum escritor é músico
(VUNESP - PCSP - ESCRIVÃO - 2014) Considere as seguintes premissas: Todos os generais são oficiais do exército. Todos os oficiais do exército são militares. Para obter um silogismo válido, a conclusão que logicamente se segue de tais premissas é:
a) Alguns oficiais do exército são militares b) Nenhum general é oficial do exército. c) Alguns militares não são oficiais do exército d) Todos os militares são oficiais do exército e) Todos os generais são militares