Buscar

Revisar envio do teste_ QUESTIONÁRIO UNIDADE II _

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 1/8
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE II
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_E1_20221 CONTEÚDO
Usuário AILTON DE PAULA ALVES
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste QUESTIONÁRIO UNIDADE II
Iniciado 27/02/22 22:42
Enviado 27/02/22 22:57
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 14 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
É correto a�rmar sobre as chaves simétricas de criptogra�a: 
  
I) Usam a mesma chave para cifrar e decifrar as informações. 
II) Também conhecidas como chave de segredo ou segredo apenas. 
III) Usam o conceito de chaves públicas e privadas.  
IV) A garantia da proteção é a correta distribuição desta chave.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: A 
Comentário: Segundo Zochio (2016), usadas desde os anos 1970, baseiam-se
no uso de um algoritmo matemático com uma chave criptográ�ca usada
tanto para cifrar como para decifrar, portanto, usa-se apenas o conceito de
chave única e não de duas chaves, privada e pública.
Pergunta 2
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_200629_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_200629_1&content_id=_2466374_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 2/8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
É correto a�rmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções:  
  
I)  O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas. 
II) Trabalho de chaves públicas e privadas para sua execução. 
III) Propôs uma abordagem conhecida como cifra de produto. 
IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres).
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: C 
Comentário: Os trabalhos de Feistel em sua rede deram origem ao algoritmo
simétrico mais famoso do mundo, o DES ( Digital Encryption Standard). O DES
é um algoritmo de blocos que utiliza chaves �xas de 56 bits, ou seja, o DES
trabalha com o conceito de chave única simétrica, e não de duas chaves,
privada e pública, de�nidas no formato assimétrico.
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
A prática do uso da criptogra�a assimétrica veio com Rivest, Shamir e Adleman, que
transformaram a teoria em prática. Assim, em 1977, o novo trio conseguiu resolver o
problema, esta nova cifra assimétrica �cou conhecida como RSA, sobre seu uso, é correto
a�rmar que: 
  
I) A RSA se trata de um sistema de criptogra�a assimétrico chamado de criptogra�a de
chave pública. 
II) Um dos problemas da criptogra�a assimétrica e que causa grande impacto é o excesso
de cálculos matemáticos, o que deixa o processo demorado. 
III) Diferentemente da chave simétrica, que é e�cientemente processada pelos
computadores, as chaves assimétricas exigem muito poderio computacional para cifrar ou
decifrar textos. 
IV) O uso de chaves assimétricas como a RSA logo foi utilizado por todas as empresas por
seu fácil acesso e uso de cálculos extremamente simples.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
0,25 em 0,25 pontos
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 3/8
e. 
Comentário
da
resposta:
As a�rmativas II, III e IV estão corretas.
Resposta: B 
Comentário: O uso de chaves assimétricas, como a RSA, �cou restrito às
grandes empresas ou governos, pois possuíam equipamentos para isto, pois
exige poder de processamento, o que deixa caro o processo.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Além dos objetivos de garantia do sigilo, as criptogra�as assimétricas podem assegurar aos
usuários outras garantias, sobre estas, é correto a�rmar que:  
  
I) Podem garantir o princípio de con�dencialidade. 
II) Podem garantir a certeza do remetente. 
III) Podem garantir a disponibilidade da informação. 
IV) Podem garantir o não repúdio do remetente.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas II, III e IV estão corretas.
Resposta: D 
Comentário: O uso de chaves não garante a disponibilidade da informação, o
não repúdio e a certeza do remetente são critérios similares e também
garantidos.
Pergunta 5
Com base na imagem a seguir, é correto a�rmar que: 
 
Fonte: acervo pessoal. 
  
0,25 em 0,25 pontos
0,25 em 0,25 pontos
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 4/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
I) A imagem se refere a um ataque de million message attack. 
II) A imagem demostra um ataque a um servidor de dados. 
III) A imagem demonstra um possível ataque a um servidor web. 
IV) A imagem demonstra um ataque em que a função é enviar alta quantidade de
mensagens e assim quebrar a encriptação PKCS#1-v1.5.
As a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, III e IV estão corretas.
Resposta: E 
Comentário: O ataque million message attack, demonstrado na imagem, visa
atacar servidores web com protocolos TLS ou smartcards, no caso da
imagem, servidor web.
Pergunta 6
Com base nas imagens a seguir, é correto a�rmar que:   
  
 
  
Imagem 1 
  
Fonte: acervo pessoal. 
  
  
  
  
0,25 em 0,25 pontos
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 5/8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentárioda resposta:
 
Imagem 2 
Fonte: acervo pessoal. 
  
I) A imagem 1 remete ao uso da criptogra�a assimétrica. 
II) A imagem 2 remete ao uso da criptogra�a simétrica. 
III) Tanto a imagem 1 como a imagem 2 se referem à criptogra�a assimétrica 
IV) A imagem 2 remete ao uso da criptogra�a assimétrica.
Apenas a a�rmativa II está correta.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas a a�rmativa II está correta.
As a�rmativas II, III e IV estão corretas.
Resposta: D 
Comentário: As duas imagens se referem ao uso da criptogra�a de chaves
simétricas, pois utilizam a mesma chave para cifrar e decifrar o texto.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
Existem três métodos considerados principais para a derivação de chaves de sessão que
encontramos nos protocolos e aplicativos criptográ�cos mais comuns. Sobre esses
métodos, é correto a�rmar que: 
  
I) No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a
partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um
dado auxiliar que varia a cada conexão ou transação. 
II) O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a
geração da chave de sessão de forma aleatória por apenas uma das partes. 
III) O método de estabelecimento de chaves não sofre com os problemas dos outros
métodos, sendo elaborado pelo método Di�e-Hellman, próprio para a função de
estabelecimento de um segredo compartilhado.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
0,25 em 0,25 pontos
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 6/8
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas II, III e IV estão corretas.
Resposta: B 
Comentário: Os métodos de derivação estão dispostos de forma correta,
acrescentando que eles devem ser desenvolvidos muitas vezes pois têm
uma vida útil muito reduzida.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Os trabalhos de Feistel, em sua cifra, foram fundamentais para o futuro da criptogra�a
simétrica. Dessa forma, podemos a�rmar que: 
  
I) A cifra de Feistel também é conhecida como cifra de blocos. 
II) A rede de Feistel possui uma função rodada que não precisa ser invertida no momento
da decriptação. 
III) A cifra de Feistel inclui o conceito de chaves públicas e privadas para gerar a sua cifra. 
IV) A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: A 
Comentário: A cifra de Feistel utiliza o conceito simétrico, portanto, usa-se
apenas o conceito de chave única, e não de duas chaves, privada e pública.
Pergunta 9
Podemos a�rmar sobre o formato e uso das chaves assimétricas: 
  
I)  Utilizam o conceito de chave única no processo de criptogra�a. 
II) O desa�o do uso das chaves assimétricas era fazer que com que a chave que será
utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar. 
III) A matemática modular foi usada para validar de forma teórica a descoberta de Di�e,
Hellman e Merkle sobre a criptogra�a assimétrica. 
0,25 em 0,25 pontos
0,25 em 0,25 pontos
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 7/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
IV) É necessário que os participantes de um processo de criptogra�a se utilizem de um
mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
As a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
As a�rmativas II, III e IV estão corretas.
Resposta: E 
Comentário: Exatamente o contrário, a criptogra�a assimétrica trabalha com
o conceito de chaves públicas e privadas, em que a chave pública é de
conhecimento público.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado
diretamente. Em virtude de sua origem na matemática de exponenciação modular, não
oferece segurança, a não ser que seja utilizado em combinação com alguma técnica
adicional. A esse respeito é correto a�rmar que: 
  
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com
chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5,
envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de
criptoanálise. 
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de
introduzir um nível de não determinismo no processo de encriptação e di�cultar esses
ataques. 
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação
PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
As a�rmativas I, II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas a a�rmativa III está correta.
Apenas as a�rmativas I e II estão corretas.
Nenhuma das a�rmativas está correta.
Resposta: A 
Comentário: Apesar de todas as técnicas implementadas, ainda há uma
vulnerabilidade que ocorre em virtude de uma característica da matemática
do RSA, um ataque conhecido como million message attack.
OK
0,25 em 0,25 pontos
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 8/8
Domingo, 27 de Fevereiro de 2022 22h57min37s GMT-03:00 ← OK

Continue navegando