Buscar

Função de criptografia HASH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte superior do formulário
1)
A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande. Basta multiplicar dois _________ grandes para obter um número tecnicamente impossível de ser _________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Número; primos; multiplicado.
· Primo; números; mensurado.
· Número; primos; fatorado.
checkCORRETO
· Bloco; ímpares; dividido.
· Primo; números; dividido.
Resolução comentada:
a segurança do algoritmo RSA baseia-se no fato de ser tecnicamente impossível fatorar um número gigantesco obtido pela multiplicação de dois números primos igualmente gigantescos.
Código da questão: 57704
2)
Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada?
Alternativas:
· 101.
· 102.
· UMA.
· UNO.
· 100.
checkCORRETO
Resolução comentada:
Código da questão: 57729
3)
À cifra de Vigenère podem ser aplicados os princípios de _____.
Alternativas:
· Congruência e média.
· Substituição e sistemas monoalfabéticos.
· Congruência e superioridade.
· Congruência e modularidade.
checkCORRETO
· Modularidade e convencionabilidade.
Resolução comentada:
a fórmula matemática da cifra de Vigenère combina os princípios da congruência e modularidade em sua composição.
Código da questão: 57717
4)
Resistência à colisão pode ser definida como ser computacionalmente ________, conhecida a mensagem M, encontrar outra M’ tal que h(M) = h(M’). Isto se denomina “resistência _____ às colisões”. Também deve ser computacionalmente impossível encontrar um par (M, M’) de forma que h(M) = h(M’). Isto se denomina como “resistência _____ às colisões.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Possível; débil; forte.
· Viável; relativa; forte.
· Impossível; débil; forte.
checkCORRETO
· Possível; forte; débil.
· Impossível; forte; débil.
Resolução comentada:
a definição de “resistência débil a colisões” é ser computacionalmente impossível, a partir de uma mensagem conhecida, encontrar outra com o mesmo hash. Também, a definição de “resistência forte a colisões” é ser computacionalmente impossível encontrar um par aleatório de mensagens com o mesmo hash.
Código da questão: 57762
5)
O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de chances de encontrarmos uma pessoa que faça aniversário no mesmo dia que você?
Alternativas:
· 23.
· 253.
checkCORRETO
· 233.
· 32.
· 235.
Resolução comentada:
é provado estatisticamente que são necessárias 253 pessoas presentes em uma reunião para que se tenha pouco mais de 50% de chances de uma delas fazer aniversário no mesmo dia do ano que você.
Código da questão: 57778
6)
Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F):
( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário.
( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra.
( ) RSA e AES são algoritmos de criptografia simétrica.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – F – V – V – F.
checkCORRETO
· F – V – F – F – F.
· V – V – F – V – F.
· F – V – F – V – F.
· V – F – V – F – F.
Resolução comentada:
criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá decifrar a mensagem enviada com a chave privada dele. RSA é um algoritmo de criptografia assimétrica, e AES, um algoritmo de criptografia simétrica.
Código da questão: 57737
7)
Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) Garante confidencialidade do documento assinado.
( ) Garante integridade do documento assinado.
( ) Garante a impossibilidade de repúdio do documento assinado.
( ) É realizada cifrando o documento com a chave pública.
( ) É conhecida também como assinatura eletrônica.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – V – F – F.
checkCORRETO
· V – V – F – V – F.
· V – F – F – V – V.
· V – F – F – V – F.
· F – V – F – V – F.
Resolução comentada:
assinatura digital garante integridade do documento e a impossibilidade de repúdio dele.
Código da questão: 57782
8)
Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por:
Alternativas:
· Usar a chave pública para cifrar um conteúdo digital.
· Ser capaz de prover confidencialidade ao conteúdo criptografado por ela.
· Ser capaz de garantir repúdio ao conteúdo assinado.
· Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida no documento como se fosse escrita fisicamente.
· Usar a chave privada para cifrar um conteúdo digital.
checkCORRETO
Resolução comentada:
a assinatura digital criptografa um conteúdo digital com a chave privada. Dessa maneira, quem tiver a chave pública poderá acessar seu conteúdo, e esse vínculo entre as chaves possibilita a garantia de não repúdio à autoria da criação do conteúdo assinado.
Código da questão: 57790
9)
Certificados digitais são classificados também quanto ao seu tempo de uso e hardware usado para ser instalado. Entre os modelos existentes, há o A1. Esse modelo de certificado caracteriza-se por:
Alternativas:
· Possuir a validade de um ano.
checkCORRETO
· Possuir a validade de um mês.
· Possuir apenas uma chave, a pública.
· Possuir validade infinita.
· Ser instalado em um token ou cartão.
Resolução comentada:
certificados digitais do tipo A1 possuem um ano de validade e são instalados nos computadores, geralmente no navegador de internet.
Código da questão: 57791
10)
Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Chave pública; invadir; chave privada; divulgada.
· Chave privada; manter; chave pública; excluída.
· Chave pública; manter; chave privada; guardada.
checkCORRETO
· Chave privada; invadir; chave pública; propagada.
· Chave pública; publicar; chave privada; mantida.
Resolução comentada:
as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada com você).
Código da questão: 57734
Parte inferior do formulário

Continue navegando