Buscar

QUIZ 1 Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Suponha que dois usuários querem conversar entre si de forma criptografada, utilizando uma chave privada simétrica. Porém, os usuários estão em localidades diferentes e resolvem utilizar o processo de troca de chaves de Diffie-Hellman para compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q =9, sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o usuário B escolheu como valor privado xb =5, calcule o valor da chave secreta simétrica Z.
	
	
	
	
		Resposta Selecionada:
	b. 
O valor da chave secreta é Z=4.
	Respostas:
	a. 
O valor da chave secreta é Z=2.
	
	b. 
O valor da chave secreta é Z=4.
	
	c. 
O valor da chave secreta é Z=8.
	
	d. 
O valor da chave secreta é Z=16.
	
	e. 
O valor da chave secreta é Z=32.
	Comentário da resposta:
	Resposta correta: b) O valor da chave secreta é Z = 4.
Z = Za = Zb, logo para p = 7 e g = 9
xa = 10
ya = gxa mod p = 910 mod (7) = 2
xb = 5
yb = gxb mod p = 95 mod 7 = 4
O usuário A e B trocam suas chaves públicas ya e yb.
Za = ybxa mod p = 410 mod 7 = 4
Zb = yaxb mod p = 25 mod 7 = 4
Z = 4
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	As funções hash são utilizadas no campo da criptografia, porém não são consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo matemático de mão única, que não pode ser desfeito.
Considerando seu objetivo, são propriedades desejadas de uma função hash:
	
	
	
	
		Resposta Selecionada:
	a. 
unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
	Respostas:
	a. 
unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
	
	b. 
bidirecionalidade, fraca resistência a colisões, resistência ao efeito avalanche e previsibilidade.
	
	c. 
bidirecionalidade, resistência apenas a colisões fortes, efeito avalanche e previsibilidade.
	
	d. 
unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade.
	
	e. 
unidirecionalidade, inexistência de colisões, resistência a avalanche e previsibilidade do digest.
	Comentário da resposta:
	Resposta correta: a) unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
A unidirecionalidade é uma propriedade que garante que o processo matemático não poderá ser desfeito, apenas reproduzido. Deve ser capaz de ter resistência a colisões fracas e robustas, evitando que diferentes palavras deem origem a hashes iguais. O efeito avalanche garante que qualquer pequena alteração na entrada do processo altere completamente o valor do hash gerado. A imprevisibilidade é uma propriedade que, em termos práticos, visa a que o usuário tenha a sensação de o valor hash ser aleatório.
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro é substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. Utilizando a cifra de César, qual será a saída de texto cifrado para o texto claro: O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE ?
	
	
	
	
		Resposta Selecionada:
	b. 
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH
	Respostas:
	a. 
S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI
	
	b. 
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH
	
	c. 
Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP
	
	d. 
C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO GSADFS
	
	e. 
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH
	Comentário da resposta:
	Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH.
W, e assim por diante.àW, AàR, SàFeedback: A cifra de deslocamento de César utiliza a fórmula y = (x + 3), onde y é um código da cifra (letra cifrada) e o x é um código do texto claro (letra do texto claro). Logo, a substituição de letras do alfabeto será de 3 letras. Neste exemplo, O → R, S → W, A → W, e assim por diante.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O blockchain ficou popularmente conhecido com o advento das criptomoedas, a mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a segurança das entradas financeiras ou dos registros de transações realizadas pelos usuários dos sistemas de criptomoedas.
Assinale apenas a alternativa correta sobre a tecnologia blockchain.
	
	
	
	
		Resposta Selecionada:
	d. 
Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades.
	Respostas:
	a. 
Existe apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas.
	
	b. 
A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação.
	
	c. 
O uso da blockchain só pode ser utilizada para registrar transações financeiras.
	
	d. 
Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades.
	
	e. 
A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain.
	Comentário da resposta:
	Resposta correta: d) Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades.
Existem diversos tipos de blockchain, com diversas finalidades. Diferentemente das autoridades de certificação, a validação dos registros em uma blockchain é feita de forma descentralizada. A blockchain pode ser utilizada para registar qualquer tipo de transação, inclusive financeira. Diversos sistemas de criptomoedas sugiram com o advento da blockchain.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Utilizando um duplo esquema de chave pública, com as seguintes funções: Z= E(PUb, E(PRa, X)) e X= D(PUa, D(PRb, Z)), pode-se obter:
	
	
	
	
		Resposta Selecionada:
	d. 
autenticação + confidencialidade.
	Respostas:
	a. 
confidencialidade + criptografia.
	
	b. 
integridade + autenticidade.
	
	c. 
autenticidade + não repúdio.
	
	d. 
autenticação + confidencialidade.
	
	e. 
criptografia + autenticação.
	Comentário da resposta:
	Resposta correta: d) autenticação + confidencialidade.
Para se obter a autenticação e, também, a confidencialidade com a criptografia assimétrica, é necessário mesclar um sistema de autenticidade com um sistema de confidencialidade. Isso é possível, utilizando-se um duplo esquema de chave pública. Teremos, então, as seguintes funções: Z= E(PUb, E(PRa, X)) e X= D(PUa, D(PRb, Z)).
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Assinale a alternativa que completa corretamente o texto.
Quando assinamos um documento fisicamente, a assinatura é incorporada a ele, assim como fazemos em um cheque ou em um contrato. Porém, em documentos digitais, a assinatura é criada para um determinado documento, por inteiro, e a assinatura gerada para aquele documento é enviada em um arquivo separado. Em um sistema de assinatura digital, utiliza-se a _____________ e a _____________ da origem da mensagem.
A primeira é utilizada pelo emissor para assinar a mensagem, e a segunda, para validar a autenticidade da mensagem recebida.
	
	
	
	
		Resposta Selecionada:
	d. 
chave privada, chave pública
	Respostas:
	a. 
chave secreta, troca de chaves
	
	b. 
chave secreta, chave privada
	
	c. 
troca de chaves, chave secreta
	
	d. 
chave privada, chave pública
	
	e. 
chave pública, chave privada
	Comentário da resposta:
	Resposta correta: d) chave privada, chave pública.
A chave privada é utilizada pelo emissor para assinar a mensagem, utilizando o processo de criptografia. O destinatário, por sua vez, executará o processo de descriptografia, utilizando a chave pública do emissor da mensagem.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, o destinatário da mensagem deverá verificar o hash dela para validar sua autenticidade e integridade. Partindo desse princípio, é correto afirmar:
	
	
	
	
		Resposta Selecionada:
	a. 
Este processo possibilita que as mensagens possam ser assinadase verificadas até 10 vezes mais rapidamente.
	Respostas:
	a. 
Este processo possibilita que as mensagens possam ser assinadas e verificadas até 10 vezes mais rapidamente.
	
	b. 
Este processo é indiferente e apenas possibilita que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade desnecessária às assinaturas digitais.
	
	c. 
Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
	
	d. 
Este processo é diferente quando utilizado apenas em assinaturas digitais com SHA-512, pois deve possibilitar que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade mínima requerida para implementar as assinaturas digitais.
	
	e. 
Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
	Comentário da resposta:
	Resposta correta: e) Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
Os métodos de autenticação de fato não necessitam de uma função hash para funcionar, porém sua utilização é bem-vinda, pois a criptografia assimétrica, que é base para o funcionamento das assinaturas, é lenta, não sendo indicada para uso em textos grandes.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	A distribuição de chaves simétricas (secretas) é necessária para que o emissor e o receptor possam realizar o processo criptográfico fim a fim (criptografar e descriptografar). Refletindo sobre o aspecto prático dessa distribuição, quanto maior a quantidade de pessoas que deseja trocar informações criptografadas, maior será o desafio. Com base nesta afirmação, a principal desvantagem da criptografia simétrica é:
	
	
	
	
		Resposta Selecionada:
	c. 
A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
	Respostas:
	a. 
A velocidade de criptografia ser mais lenta que a assimétrica, chegando a ser até 10.000 vezes mais lenta.
	
	b. 
A complexidade matemática SER muito alta, o que inviabiliza a implementação da criptografia em grandes volumes de dados.
	
	c. 
A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
	
	d. 
A necessidade de utilizar duas chaves, uma pública e outra privada.
	
	e. 
A utilização de apenas uma chave criptográfica, que inviabiliza o compartilhamento da informação, usando um canal seguro.
	Comentário da resposta:
	Resposta correta: c) A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
A principal desvantagem da criptografia simétrica é a distribuição de chaves, porém um concentrador (KDC) pode ser utilizado para minimizar essa desvantagem, reduzindo a complexidade da distribuição do compartilhamento de chaves.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A ICP Brasil é a infraestrutura de chaves públicas brasileira. Os tipos de certificados disponíveis para aquisição no ICP Brasil estão divididos quanto a sua aplicação e a seus requisitos de segurança.
Caso João precise de um certificado para: i) identificar-se, atestar a autenticidade de suas operações e confirmar a integridade de seus documentos assinados; ii) e, também para utilizar um tipo de certificado exclusivamente para garantir seu sigilo ou criptografia de dados, proteção de seus documentos e informações trafegadas em rede, ambos com validade de 4 anos, ele deverá contratar, respectivamente, os certificados do tipo:
	
	
	
	
		Resposta Selecionada:
	a. 
A3 e S3.
	Respostas:
	a. 
A3 e S3.
	
	b. 
T1 e S1.
	
	c. 
S2 e A2.
	
	d. 
A4 e S4.
	
	e. 
S1 e A1.
	Comentário da resposta:
	Resposta correta: a) A3 e S3.
O certificado do tipo A é utilizado para a assinatura de documentos e transações eletrônicas. O certificado do tipo S é exclusivo para sigilo e criptografia de dados, e é usado para proteger documentos e tráfego de informações em redes. O valor 3 (A3/S3) indica que esses certificados têm validade de até 5 anos. O valor 4 (A4/S4) indica que o certificado dura até 6 anos.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Analise as afirmações a respeito das vantagens e desvantagens dos criptográficos para assinar mensagens.
I. As principais vantagens da assinatura digital estão ligadas à desmaterialização de documentos físicos e à transmissão eficiente dos dados por uma rede de dados do que a tramitação de papéis por correio ou portadores.
II. A assinatura, utilizando a criptografia simétrica através do MAC, possui uma maior velocidade na execução da criptografia.
III. Entretanto, com o MAC não é possível obter a irretratabilidade (não repúdio) entre as partes, pois ambos os usuários (emissor e receptor) possuem a mesma chave.
IV. A garantia do não repúdio é possível através das assinaturas digitais, pois utilizam a criptografia assimétrica; logo, as suas partes compartilham as mesmas chaves, porém seu uso é validado pelas funções hash, o que garante que o conteúdo não foi alterado.
É correto o que se afirma:
	
	
	
	
		Resposta Selecionada:
	c. 
I, II e III apenas.
	Respostas:
	a. 
I e II apenas.
	
	b. 
I e III apenas.
	
	c. 
I, II e III apenas.
	
	d. 
I, II e IV apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta correta: c) I, II e III apenas.
O uso das assinaturas digitais garante o não repúdio, pois, com a utilização da criptografia assimétrica, as partes podem assinar com suas chaves privadas, e a verificação é executada através do processo de validação, com a descriptografia aplicada com a chave pública do usuário emissor da mensagem

Continue navegando