Buscar

QUIZ CRIPTOGRAFIA TENTATIVA 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 1/9
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695418_2202_01 2201-CRIPTOGRAFIA Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIOGO FERNANDO RIBEIRO
Curso 2201-CRIPTOGRAFIA
Teste Clique aqui para iniciar o Quiz
Iniciado 18/05/22 18:33
Enviado 18/05/22 20:26
Data de vencimento 08/06/22 23:59
Status Completada
Resultado da tentativa 8 em 10 pontos  
Tempo decorrido 1 hora, 53 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
O processo de troca de chaves é susceptível a ataques de homem de meio (do
inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie-
Hellman possui uma grande complexidade para a descoberta da chave privada.
Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para
determinar a chave privada de um dos participantes de uma comunicação. Diante
disso, podemos afirmar que o principal problema associado ao processo de troca
de chaves é a falta de:
autenticação, ou seja, o emissor/receptor de uma mensagem
precisa confiar na chave pública de um certo receptor/emissor.
não repúdio, ou seja, uma vez autenticada a fonte, não é possível
garantir que uma mensagem foi enviada por ela.
complexidade, ou seja, é muito fácil que um atacante faça a
dedução da chave privada do emissor a partir de uma chave
pública.
Sala de Aula Tutoriais
1 em 1 pontos
DIOGO FERNANDO RIBEIRO
85
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_182444_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_182444_1&content_id=_8155765_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 2/9
d.
e.
Comentário
da
resposta:
integridade, ou seja, o emissor consegue criptografar uma chave
Z, mas não pode garantir que a mensagem não foi alterada.
confidencialidade, ou seja, o emissor de uma mensagem não
consegue criptografar uma chave Z.
autenticação, ou seja, o emissor/receptor de uma mensagem
precisa confiar na chave pública de um certo receptor/emissor.
Resposta correta: e) autenticação, ou seja, o emissor/receptor de
uma mensagem precisa confiar na chave pública de um certo
receptor/emissor.
Utilizando o exemplo da comunicação entre Alice e Bob, Alice
precisa ter completa confiança de que a chave pública de Bob,
utilizada no processo para troca de chaves, é legítima.
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
As funções hash também são utilizadas em sistemas para o armazenamento
seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à
função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem
formatação da senha do usuário, para gerar o valor hash de uma senha que será
armazenada em um banco de dados. Essa adição de bits aleatórios garante que
cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais
como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição
de bits é conhecido como:
SALT.
SHA-512.
HMAC.
SALT.
Message Digest.
MAC.
Resposta correta: c) SALT.
Uma função hash não é inquebrável, portanto, os dispositivos de
proteção, como a adição do SALT, devem ser implementados. Além
do SALT, outros dispositivos, como funções de atraso, podem
adicionar dificuldades, na tentativa de quebrar os valores hash,
utilizados em ataques conhecidos.
1 em 1 pontos
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 3/9
Pergunta 3
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
O blockchain ficou popularmente conhecido com o advento das criptomoedas, a
mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a
segurança das entradas financeiras ou dos registros de transações realizadas
pelos usuários dos sistemas de criptomoedas.
Assinale apenas a alternativa correta sobre a tecnologia blockchain.
Existem várias estruturas de blockchain, cada uma delas com
diferentes finalidades.
Existe apenas um tipo de blockchain, com a finalidade exclusiva
para criptomoedas.
A validação dos registros da blockchain é obtida apenas por seus
administradores, assim como nas autoridades de certificação.
O uso da blockchain só pode ser utilizada para registrar
transações financeiras.
Existem várias estruturas de blockchain, cada uma delas com
diferentes finalidades.
A bitcoin é o único sistema de criptomoedas que utiliza a estrutura
de blockchain.
Resposta correta: d) Existem várias estruturas de blockchain, cada
uma delas com diferentes finalidades.
Existem diversos tipos de blockchain, com diversas finalidades.
Diferentemente das autoridades de certificação, a validação dos
registros em uma blockchain é feita de forma descentralizada. A
blockchain pode ser utilizada para registar qualquer tipo de
transação, inclusive financeira. Diversos sistemas de criptomoedas
sugiram com o advento da blockchain.
Pergunta 4
Resposta
Selecionada:
e.
A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto
claro é substituída por outra letra também do alfabeto, utilizando um deslocamento
padrão. Utilizando a cifra de César, qual será a saída de texto cifrado para o texto
claro: O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE ?
1 em 1 pontos
1 em 1 pontos
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 4/9
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD
VHPSUH
S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE
WIQTVI
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD
VHPSUH
Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL
DPXACP
C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S
DOFO GSADFS
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD
VHPSUH
Resposta correta: e) R VDFULILFLR H WHPSRUDULR D
UHFRPSHQVD H SDUD VHPSUH.
W, e assim por diante.àW, AàR, SàFeedback: A cifra de
deslocamento de César utiliza a fórmula y = (x + 3), onde y é um
código da cifra (letra cifrada) e o x é um código do texto claro (letra
do texto claro). Logo, a substituição de letras do alfabeto será de 3
letras. Neste exemplo, O → R, S → W, A → W, e assim por diante.
Pergunta 5
Resposta
Selecionada:
c.
Respostas: a.
b.
Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem
é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com
isso, o destinatário da mensagem deverá verificar o hash dela para validar sua
autenticidade e integridade. Partindo desse princípio, é correto afirmar:
Os métodos de autenticação de mensagens necessitam de uma
função hash para funcionar, porém são lentos para executar a
verificação de textos grandes.
Este processo possibilita que as mensagens possam ser
assinadas e verificadas até 10 vezes mais rapidamente.
0 em 1 pontos
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576…5/9
c.
d.
e.
Comentário
da
resposta:
Este processo é indiferente e apenas possibilita que as
mensagens possam ser assinadas e verificadas mais rapidamente,
introduzindo uma complexidade desnecessária às assinaturas
digitais.
Os métodos de autenticação de mensagens necessitam de uma
função hash para funcionar, porém são lentos para executar a
verificação de textos grandes.
Este processo é diferente quando utilizado apenas em assinaturas
digitais com SHA-512, pois deve possibilitar que as mensagens
possam ser assinadas e verificadas mais rapidamente,
introduzindo uma complexidade mínima requerida para
implementar as assinaturas digitais.
Os métodos de autenticação de mensagens não necessitam de
uma função hash para funcionar, porém são lentos para executar a
verificação de textos grandes.
Resposta correta: e) Os métodos de autenticação de mensagens
não necessitam de uma função hash para funcionar, porém são
lentos para executar a verificação de textos grandes.
Os métodos de autenticação de fato não necessitam de uma função
hash para funcionar, porém sua utilização é bem-vinda, pois a
criptografia assimétrica, que é base para o funcionamento das
assinaturas, é lenta, não sendo indicada para uso em textos
grandes.
Pergunta 6
Resposta Selecionada: e. 
Respostas:
I. A blockchain é uma espécie de base de dados pública e centralizada, que é
usada para registrar transações na nuvem, de forma que qualquer registro
envolvido não possa ser alterado retroativamente sem a alteração de todos
os blocos subsequentes.
II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a
primeira moeda digital.
III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin,
eliminando a necessidade de um intermediário confiável ou servidor central
como mediador para validar transações financeiras.
A respeito do funcionamento e usos possíveis da blockchain, analise as
afirmações a seguir.
É correto apenas o que se afirma em:
II e III apenas.
1 em 1 pontos
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 6/9
a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
I apenas.
II apenas.
III apenas.
I e II apenas.
II e III apenas.
Resposta correta: e) II e III.
A blockchain é uma estrutura descentralizada, onde qualquer
registro envolvido não pode ser alterado retroativamente, sem a
alteração de todos os blocos subsequentes.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
O certificado digital existe para proteger os usuários quanto à identidade de
pessoas ou entidades; em termos práticos, é um registro eletrônico, formado por
um conjunto de dados que irá distinguir uma entidade, tornando-a um registro
público.
Os certificados podem ser emitidos para pessoas, empresas, equipamentos ou
serviços utilizados em rede. O método da criptografia implementada nos
certificados digitais é a:
assimétrica.
simétrica.
assimétrica.
de chave secreta.
de chave unidirecional.
blockchain.
Resposta correta: b) assimétrica.
Os certificados digitais utilizam a criptografia assimétrica, também
conhecida como criptografia de chave pública e privada. O
certificado digital, de forma resumida, é uma chave pública emitida
para uma pessoa ou entidade.
Pergunta 8
Analise as afirmações a respeito das funções de resumo hash:
1 em 1 pontos
0 em 1 pontos
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 7/9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
I. Uma função de resumo hash contribui com a integridade de dados, se
utilizada para checar se os bits de um texto ou mensagem foram alterados.
II. Uma função de resumo hash pode resumir o texto de mensagens, para que
seu valor resultante (digest) seja assinado por um usuário através de uma
assinatura digital.
III. O processo de resumo executado pelas funções hashes não é complexo e,
na prática, não é mandatório ou facilita o processo de assinaturas de
mensagens.
É correto o que se afirma em:
I e III apenas.
I apenas.
II apenas.
I e II apenas.
I e III apenas.
I, II e III.
Resposta correta: c) I e II apenas.
O processo de resumo executado pelas funções hashes utiliza
funções matemáticas complexas e, apesar de não ser mandatório
para que se consiga assinar um texto ou mensagem, facilita o
processo das assinaturas digitais.
Pergunta 9
Resposta
Selecionada:
d.
Respostas: a.
b.
As autoridades certificadoras emitem periodicamente uma lista de certificados
revogados LCR -, também conhecida como CRL (em inglês, certificate revocation
list), a qual fornece o número de série de todos os certificados que a AC revogou.
Uma vez que os certificados digitais possuem data de validade, a LCR precisa
conter apenas o número de série dos certificados revogados que ainda não
expiraram. Sobre as LCR s, é correto afirmar:
Utilizar uma LCR implica que, ao validar um certificado, se deve
também consultar a LCR para verificar se o certificado em questão
não foi revogado.
As LCR s não precisam ser armazenadas no mesmo local que os
certificados.
As LCR s não devem ser assinadas pelas AC s, pois, mesmo que
um invasor tente fraudar uma LCR, essa ação não poderá ser
detectada de forma fácil.
1 em 1 pontos
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 8/9
c.
d.
e. 
Comentário
da
resposta:
Quanto mais longa a duração de um certificado, menor será a
validade de uma LCR.
Utilizar uma LCR implica que, ao validar um certificado, se deve
também consultar a LCR para verificar se o certificado em questão
não foi revogado.
Não existem tratativas para lidar com listas de LCR s longas.
Resposta correta: d) Utilizar uma LCR implica que, ao validar um
certificado, se deve também consultar a LCR para verificar se o
certificado em questão não foi revogado.
As LCR’s devem ser armazenadas no mesmo local que os
certificados; uma boa estratégia é a AC publicar, de forma ativa e
periódica, a LCR obrigando os diretórios a processarem apenas a
remoção dos certificados revogados. As LCR’s também devem ser
assinadas pelas AC’s, justamente para que fraudes possam ser
detectadas de forma fácil. Certificados digitais com validade de
longa duração implicam LCR’s também de longa duração. Uma
estratégia para lidar com listas de LCR’s longas é emitir uma lista
principal e realizar atualizações frequentes nessa lista.
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
Para obter um certificado digital com validade jurídica, uma pessoa ou empresa
precisa contratar o serviço de uma autoridade de certificação que pertença a uma
infraestrutura de chaves públicas. Considerando que Paulo é analista de
tecnologia da empresa Coorporativa.com, e que precisará adquirir um certificado
digital válido no Brasil para a página de sua empresa, em que seus clientes irão
efetuar o processo de autenticação e, consequentemente, registrar informações
sensíveis, responda: Qual é o tipo de certificado que Paulo deverá adquirir junto a
uma autoridade de certificação pertencente a cadeia de certificação do ICP-
Brasil?
Um certificado do tipo SSL - Secure Socket Layer, para uso nos
servidores de sua empresa.
Um certificado do tipo HTTPS, para uso nos servidores de sua
empresa.
Um certificado do tipo NF-e, para uso no servidor de notas fiscais
do site da empresa.
1 em 1 pontos
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 9/9
Quarta-feira,18 de Maio de 2022 20h27min17s BRT
d.
e.
Comentário
da
resposta:
Um certificado do tipo e-CPF, pois seus clientes são
exclusivamente pessoas físicas.
Um certificado do tipo e-CNPJ, pois a empresa está legalmente
constituída, o que o obrigará a utilizar esse tipo de certificado.
Um certificado do tipo SSL - Secure Socket Layer, para uso nos
servidores de sua empresa.
Resposta correta: e) Um certificado do tipo SSL - Secure Socket
Layer, para uso nos servidores de sua empresa.
Paulo deverá adquirir um certificado no formato SSL para criar um
canal criptografado entre o servidor da aplicação web de sua
empresa e o navegador de seus clientes. Assim, ele poderá garantir
que os dados transmitidos sejam confidenciais entre o site
institucional da empresa e seus usuários.
← OK

Continue navegando