Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte superior do formulário 1) A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande. Basta multiplicar dois _________ grandes para obter um número tecnicamente impossível de ser _________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: · Número; primos; multiplicado. · Primo; números; mensurado. · Número; primos; fatorado. checkCORRETO · Bloco; ímpares; dividido. · Primo; números; dividido. Resolução comentada: a segurança do algoritmo RSA baseia-se no fato de ser tecnicamente impossível fatorar um número gigantesco obtido pela multiplicação de dois números primos igualmente gigantescos. Código da questão: 57704 2) Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada? Alternativas: · 101. · 102. · UMA. · UNO. · 100. checkCORRETO Resolução comentada: Código da questão: 57729 3) À cifra de Vigenère podem ser aplicados os princípios de _____. Alternativas: · Congruência e média. · Substituição e sistemas monoalfabéticos. · Congruência e superioridade. · Congruência e modularidade. checkCORRETO · Modularidade e convencionabilidade. Resolução comentada: a fórmula matemática da cifra de Vigenère combina os princípios da congruência e modularidade em sua composição. Código da questão: 57717 4) Resistência à colisão pode ser definida como ser computacionalmente ________, conhecida a mensagem M, encontrar outra M’ tal que h(M) = h(M’). Isto se denomina “resistência _____ às colisões”. Também deve ser computacionalmente impossível encontrar um par (M, M’) de forma que h(M) = h(M’). Isto se denomina como “resistência _____ às colisões. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: · Possível; débil; forte. · Viável; relativa; forte. · Impossível; débil; forte. checkCORRETO · Possível; forte; débil. · Impossível; forte; débil. Resolução comentada: a definição de “resistência débil a colisões” é ser computacionalmente impossível, a partir de uma mensagem conhecida, encontrar outra com o mesmo hash. Também, a definição de “resistência forte a colisões” é ser computacionalmente impossível encontrar um par aleatório de mensagens com o mesmo hash. Código da questão: 57762 5) O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de chances de encontrarmos uma pessoa que faça aniversário no mesmo dia que você? Alternativas: · 23. · 253. checkCORRETO · 233. · 32. · 235. Resolução comentada: é provado estatisticamente que são necessárias 253 pessoas presentes em uma reunião para que se tenha pouco mais de 50% de chances de uma delas fazer aniversário no mesmo dia do ano que você. Código da questão: 57778 6) Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F): ( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário. ( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra. ( ) RSA e AES são algoritmos de criptografia simétrica. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – F – V – V – F. checkCORRETO · F – V – F – F – F. · V – V – F – V – F. · F – V – F – V – F. · V – F – V – F – F. Resolução comentada: criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá decifrar a mensagem enviada com a chave privada dele. RSA é um algoritmo de criptografia assimétrica, e AES, um algoritmo de criptografia simétrica. Código da questão: 57737 7) Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Garante confidencialidade do documento assinado. ( ) Garante integridade do documento assinado. ( ) Garante a impossibilidade de repúdio do documento assinado. ( ) É realizada cifrando o documento com a chave pública. ( ) É conhecida também como assinatura eletrônica. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – V – V – F – F. checkCORRETO · V – V – F – V – F. · V – F – F – V – V. · V – F – F – V – F. · F – V – F – V – F. Resolução comentada: assinatura digital garante integridade do documento e a impossibilidade de repúdio dele. Código da questão: 57782 8) Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por: Alternativas: · Usar a chave pública para cifrar um conteúdo digital. · Ser capaz de prover confidencialidade ao conteúdo criptografado por ela. · Ser capaz de garantir repúdio ao conteúdo assinado. · Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida no documento como se fosse escrita fisicamente. · Usar a chave privada para cifrar um conteúdo digital. checkCORRETO Resolução comentada: a assinatura digital criptografa um conteúdo digital com a chave privada. Dessa maneira, quem tiver a chave pública poderá acessar seu conteúdo, e esse vínculo entre as chaves possibilita a garantia de não repúdio à autoria da criação do conteúdo assinado. Código da questão: 57790 9) Certificados digitais são classificados também quanto ao seu tempo de uso e hardware usado para ser instalado. Entre os modelos existentes, há o A1. Esse modelo de certificado caracteriza-se por: Alternativas: · Possuir a validade de um ano. checkCORRETO · Possuir a validade de um mês. · Possuir apenas uma chave, a pública. · Possuir validade infinita. · Ser instalado em um token ou cartão. Resolução comentada: certificados digitais do tipo A1 possuem um ano de validade e são instalados nos computadores, geralmente no navegador de internet. Código da questão: 57791 10) Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: · Chave pública; invadir; chave privada; divulgada. · Chave privada; manter; chave pública; excluída. · Chave pública; manter; chave privada; guardada. checkCORRETO · Chave privada; invadir; chave pública; propagada. · Chave pública; publicar; chave privada; mantida. Resolução comentada: as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada com você). Código da questão: 57734 Parte inferior do formulário
Compartilhar