Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 1/8 Revisar envio do teste: QUESTIONÁRIO UNIDADE II CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_E1_20221 CONTEÚDO Usuário AILTON DE PAULA ALVES Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL Teste QUESTIONÁRIO UNIDADE II Iniciado 27/02/22 22:42 Enviado 27/02/22 22:57 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 14 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: É correto a�rmar sobre as chaves simétricas de criptogra�a: I) Usam a mesma chave para cifrar e decifrar as informações. II) Também conhecidas como chave de segredo ou segredo apenas. III) Usam o conceito de chaves públicas e privadas. IV) A garantia da proteção é a correta distribuição desta chave. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: A Comentário: Segundo Zochio (2016), usadas desde os anos 1970, baseiam-se no uso de um algoritmo matemático com uma chave criptográ�ca usada tanto para cifrar como para decifrar, portanto, usa-se apenas o conceito de chave única e não de duas chaves, privada e pública. Pergunta 2 UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_200629_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_200629_1&content_id=_2466374_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 2/8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: É correto a�rmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções: I) O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas. II) Trabalho de chaves públicas e privadas para sua execução. III) Propôs uma abordagem conhecida como cifra de produto. IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres). Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: C Comentário: Os trabalhos de Feistel em sua rede deram origem ao algoritmo simétrico mais famoso do mundo, o DES ( Digital Encryption Standard). O DES é um algoritmo de blocos que utiliza chaves �xas de 56 bits, ou seja, o DES trabalha com o conceito de chave única simétrica, e não de duas chaves, privada e pública, de�nidas no formato assimétrico. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. A prática do uso da criptogra�a assimétrica veio com Rivest, Shamir e Adleman, que transformaram a teoria em prática. Assim, em 1977, o novo trio conseguiu resolver o problema, esta nova cifra assimétrica �cou conhecida como RSA, sobre seu uso, é correto a�rmar que: I) A RSA se trata de um sistema de criptogra�a assimétrico chamado de criptogra�a de chave pública. II) Um dos problemas da criptogra�a assimétrica e que causa grande impacto é o excesso de cálculos matemáticos, o que deixa o processo demorado. III) Diferentemente da chave simétrica, que é e�cientemente processada pelos computadores, as chaves assimétricas exigem muito poderio computacional para cifrar ou decifrar textos. IV) O uso de chaves assimétricas como a RSA logo foi utilizado por todas as empresas por seu fácil acesso e uso de cálculos extremamente simples. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. 0,25 em 0,25 pontos 27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 3/8 e. Comentário da resposta: As a�rmativas II, III e IV estão corretas. Resposta: B Comentário: O uso de chaves assimétricas, como a RSA, �cou restrito às grandes empresas ou governos, pois possuíam equipamentos para isto, pois exige poder de processamento, o que deixa caro o processo. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Além dos objetivos de garantia do sigilo, as criptogra�as assimétricas podem assegurar aos usuários outras garantias, sobre estas, é correto a�rmar que: I) Podem garantir o princípio de con�dencialidade. II) Podem garantir a certeza do remetente. III) Podem garantir a disponibilidade da informação. IV) Podem garantir o não repúdio do remetente. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas II, III e IV estão corretas. Resposta: D Comentário: O uso de chaves não garante a disponibilidade da informação, o não repúdio e a certeza do remetente são critérios similares e também garantidos. Pergunta 5 Com base na imagem a seguir, é correto a�rmar que: Fonte: acervo pessoal. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 4/8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: I) A imagem se refere a um ataque de million message attack. II) A imagem demostra um ataque a um servidor de dados. III) A imagem demonstra um possível ataque a um servidor web. IV) A imagem demonstra um ataque em que a função é enviar alta quantidade de mensagens e assim quebrar a encriptação PKCS#1-v1.5. As a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, III e IV estão corretas. Resposta: E Comentário: O ataque million message attack, demonstrado na imagem, visa atacar servidores web com protocolos TLS ou smartcards, no caso da imagem, servidor web. Pergunta 6 Com base nas imagens a seguir, é correto a�rmar que: Imagem 1 Fonte: acervo pessoal. 0,25 em 0,25 pontos 27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 5/8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentárioda resposta: Imagem 2 Fonte: acervo pessoal. I) A imagem 1 remete ao uso da criptogra�a assimétrica. II) A imagem 2 remete ao uso da criptogra�a simétrica. III) Tanto a imagem 1 como a imagem 2 se referem à criptogra�a assimétrica IV) A imagem 2 remete ao uso da criptogra�a assimétrica. Apenas a a�rmativa II está correta. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas a a�rmativa II está correta. As a�rmativas II, III e IV estão corretas. Resposta: D Comentário: As duas imagens se referem ao uso da criptogra�a de chaves simétricas, pois utilizam a mesma chave para cifrar e decifrar o texto. Pergunta 7 Resposta Selecionada: b. Respostas: a. Existem três métodos considerados principais para a derivação de chaves de sessão que encontramos nos protocolos e aplicativos criptográ�cos mais comuns. Sobre esses métodos, é correto a�rmar que: I) No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um dado auxiliar que varia a cada conexão ou transação. II) O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a geração da chave de sessão de forma aleatória por apenas uma das partes. III) O método de estabelecimento de chaves não sofre com os problemas dos outros métodos, sendo elaborado pelo método Di�e-Hellman, próprio para a função de estabelecimento de um segredo compartilhado. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e IV estão corretas. 0,25 em 0,25 pontos 27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 6/8 b. c. d. e. Comentário da resposta: Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas II, III e IV estão corretas. Resposta: B Comentário: Os métodos de derivação estão dispostos de forma correta, acrescentando que eles devem ser desenvolvidos muitas vezes pois têm uma vida útil muito reduzida. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Os trabalhos de Feistel, em sua cifra, foram fundamentais para o futuro da criptogra�a simétrica. Dessa forma, podemos a�rmar que: I) A cifra de Feistel também é conhecida como cifra de blocos. II) A rede de Feistel possui uma função rodada que não precisa ser invertida no momento da decriptação. III) A cifra de Feistel inclui o conceito de chaves públicas e privadas para gerar a sua cifra. IV) A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: A Comentário: A cifra de Feistel utiliza o conceito simétrico, portanto, usa-se apenas o conceito de chave única, e não de duas chaves, privada e pública. Pergunta 9 Podemos a�rmar sobre o formato e uso das chaves assimétricas: I) Utilizam o conceito de chave única no processo de criptogra�a. II) O desa�o do uso das chaves assimétricas era fazer que com que a chave que será utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar. III) A matemática modular foi usada para validar de forma teórica a descoberta de Di�e, Hellman e Merkle sobre a criptogra�a assimétrica. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 7/8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: IV) É necessário que os participantes de um processo de criptogra�a se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas. As a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. As a�rmativas II, III e IV estão corretas. Resposta: E Comentário: Exatamente o contrário, a criptogra�a assimétrica trabalha com o conceito de chaves públicas e privadas, em que a chave pública é de conhecimento público. Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado diretamente. Em virtude de sua origem na matemática de exponenciação modular, não oferece segurança, a não ser que seja utilizado em combinação com alguma técnica adicional. A esse respeito é correto a�rmar que: I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise. II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e di�cultar esses ataques. III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade. As a�rmativas I, II e III estão corretas. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas a a�rmativa III está correta. Apenas as a�rmativas I e II estão corretas. Nenhuma das a�rmativas está correta. Resposta: A Comentário: Apesar de todas as técnicas implementadas, ainda há uma vulnerabilidade que ocorre em virtude de uma característica da matemática do RSA, um ataque conhecido como million message attack. OK 0,25 em 0,25 pontos 27/02/2022 22:59 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75517382_1&course_id=_200629_1&content_id=_2468544_1&retur… 8/8 Domingo, 27 de Fevereiro de 2022 22h57min37s GMT-03:00 ← OK
Compartilhar