Buscar

Criptografia - Quiz

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário
	LUCAS RODRIGUES DE MENDONCA
	Curso
	2201-CRIPTOGRAFIA
	Teste
	Clique aqui para iniciar o Quiz
	Iniciado
	30/05/22 14:58
	Enviado
	30/05/22 15:39
	Data de vencimento
	08/06/22 23:59
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	40 minutos
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	A afirmação, todos os algoritmos devem ser públicos; apenas as chaves são secretas (TANENBAUM, WETHERAL; 2012) refere-se ao princípio de:
	
	
	
	
		Resposta Selecionada:
	a. 
Kerckhoffs.
	Respostas:
	a. 
Kerckhoffs.
	
	b. 
troca de chaves de Diffie-Hellman.
	
	c. 
criptografia de chaves pública e privada.
	
	d. 
Rijman.
	
	e. 
criptografia assimétrica de Merke.
	Comentário da resposta:
	Resposta correta: a) Kerckhoffs.
O princípio de Kerckhoffs foi definido pelo criptólogo e matemático holandês Auguste Kerckhoffs. Baseia-se no conceito de que um algoritmo de criptografia deve ser seguro, mesmo que tudo sobre o sistema (algoritmo, cálculo executado, processo etc.), exceto a chave, seja aberto e de conhecimento de todos (TANENBAUM, WETHERAL; 2012).
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Para obter um certificado digital com validade jurídica, uma pessoa ou empresa precisa contratar o serviço de uma autoridade de certificação que pertença a uma infraestrutura de chaves públicas. Considerando que Paulo é analista de tecnologia da empresa Coorporativa.com, e que precisará adquirir um certificado digital válido no Brasil para a página de sua empresa, em que seus clientes irão efetuar o processo de autenticação e, consequentemente, registrar informações sensíveis, responda: Qual é o tipo de certificado que Paulo deverá adquirir junto a uma autoridade de certificação pertencente a cadeia de certificação do ICP-Brasil?
	
	
	
	
		Resposta Selecionada:
	e. 
Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa.
	Respostas:
	a. 
Um certificado do tipo HTTPS, para uso nos servidores de sua empresa.
	
	b. 
Um certificado do tipo NF-e, para uso no servidor de notas fiscais do site da empresa.
	
	c. 
Um certificado do tipo e-CPF, pois seus clientes são exclusivamente pessoas físicas.
	
	d. 
Um certificado do tipo e-CNPJ, pois a empresa está legalmente constituída, o que o obrigará a utilizar esse tipo de certificado.
	
	e. 
Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa.
	Comentário da resposta:
	Resposta correta: e) Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa.
Paulo deverá adquirir um certificado no formato SSL para criar um canal criptografado entre o servidor da aplicação web de sua empresa e o navegador de seus clientes. Assim, ele poderá garantir que os dados transmitidos sejam confidenciais entre o site institucional da empresa e seus usuários.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Considerando as vantagens e desvantagens da criptografia simétrica e assimétrica, suas aplicações e indicações mais adequadas de uso, como os métodos podem ser combinados?
	
	
	
	
		Resposta Selecionada:
	a. 
Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z).
	Respostas:
	a. 
Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z).
	
	b. 
Utilizando o processo troca de chaves simétricas para compartilhar uma chave assimétrica.
	
	c. 
Utilizando o processo troca de chaves de Diffie-Hellman para compartilhar chaves assimétricas.
	
	d. 
Utilizando o algoritmo AES, para compartilhar chaves simétricas, utilizando um KDC.
	
	e. 
Utilizando o algoritmo RSA para compartilhar uma chave assimétrica.
	Comentário da resposta:
	Resposta correta: a) Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z).
O processo de troca de chaves, como o de Diffie-Hellman, é uma forma de combinar as técnicas de criptografia de chave pública e privada com a criptografia de chave simétrica. Seu objetivo é o compartilhamento de uma chave de sessão (Z), ou seja, uma chave secreta simétrica através da troca de valores públicos.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Analise as afirmações a respeito das vantagens e desvantagens dos criptográficos para assinar mensagens.
I. As principais vantagens da assinatura digital estão ligadas à desmaterialização de documentos físicos e à transmissão eficiente dos dados por uma rede de dados do que a tramitação de papéis por correio ou portadores.
II. A assinatura, utilizando a criptografia simétrica através do MAC, possui uma maior velocidade na execução da criptografia.
III. Entretanto, com o MAC não é possível obter a irretratabilidade (não repúdio) entre as partes, pois ambos os usuários (emissor e receptor) possuem a mesma chave.
IV. A garantia do não repúdio é possível através das assinaturas digitais, pois utilizam a criptografia assimétrica; logo, as suas partes compartilham as mesmas chaves, porém seu uso é validado pelas funções hash, o que garante que o conteúdo não foi alterado.
É correto o que se afirma:
	
	
	
	
		Resposta Selecionada:
	c. 
I, II e III apenas.
	Respostas:
	a. 
I e II apenas.
	
	b. 
I e III apenas.
	
	c. 
I, II e III apenas.
	
	d. 
I, II e IV apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta correta: c) I, II e III apenas.
O uso das assinaturas digitais garante o não repúdio, pois, com a utilização da criptografia assimétrica, as partes podem assinar com suas chaves privadas, e a verificação é executada através do processo de validação, com a descriptografia aplicada com a chave pública do usuário emissor da mensagem
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, o destinatário da mensagem deverá verificar o hash dela para validar sua autenticidade e integridade. Partindo desse princípio, é correto afirmar:
	
	
	
	
		Resposta Selecionada:
	e. 
Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
	Respostas:
	a. 
Este processo possibilita que as mensagens possam ser assinadas e verificadas até 10 vezes mais rapidamente.
	
	b. 
Este processo é indiferente e apenas possibilita que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade desnecessária às assinaturas digitais.
	
	c. 
Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
	
	d. 
Este processo é diferente quando utilizado apenas em assinaturas digitais com SHA-512, pois deve possibilitar que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade mínima requerida para implementar as assinaturas digitais.
	
	e. 
Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
	Comentário da resposta:
	Resposta correta: e) Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
Os métodos de autenticação de fato não necessitam de uma função hash para funcionar, porém sua utilização é bem-vinda, pois a criptografia assimétrica, que é base para o funcionamento das assinaturas, é lenta, não sendo indicada para uso em textos grandes.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Utilizando um duplo esquema de chave pública, com as seguintes funções: Z= E(PUb, E(PRa, X)) e X= D(PUa, D(PRb, Z)), pode-se obter:
	
	
	
	
		Resposta Selecionada:
	d. 
autenticação +confidencialidade.
	Respostas:
	a. 
confidencialidade + criptografia.
	
	b. 
integridade + autenticidade.
	
	c. 
autenticidade + não repúdio.
	
	d. 
autenticação + confidencialidade.
	
	e. 
criptografia + autenticação.
	Comentário da resposta:
	Resposta correta: d) autenticação + confidencialidade.
Para se obter a autenticação e, também, a confidencialidade com a criptografia assimétrica, é necessário mesclar um sistema de autenticidade com um sistema de confidencialidade. Isso é possível, utilizando-se um duplo esquema de chave pública. Teremos, então, as seguintes funções: Z= E(PUb, E(PRa, X)) e X= D(PUa, D(PRb, Z)).
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	As funções hash são utilizadas no campo da criptografia, porém não são consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo matemático de mão única, que não pode ser desfeito.
Considerando seu objetivo, são propriedades desejadas de uma função hash:
	
	
	
	
		Resposta Selecionada:
	a. 
unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
	Respostas:
	a. 
unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
	
	b. 
bidirecionalidade, fraca resistência a colisões, resistência ao efeito avalanche e previsibilidade.
	
	c. 
bidirecionalidade, resistência apenas a colisões fortes, efeito avalanche e previsibilidade.
	
	d. 
unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade.
	
	e. 
unidirecionalidade, inexistência de colisões, resistência a avalanche e previsibilidade do digest.
	Comentário da resposta:
	Resposta correta: a) unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
A unidirecionalidade é uma propriedade que garante que o processo matemático não poderá ser desfeito, apenas reproduzido. Deve ser capaz de ter resistência a colisões fracas e robustas, evitando que diferentes palavras deem origem a hashes iguais. O efeito avalanche garante que qualquer pequena alteração na entrada do processo altere completamente o valor do hash gerado. A imprevisibilidade é uma propriedade que, em termos práticos, visa a que o usuário tenha a sensação de o valor hash ser aleatório.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Um certificado digital é um arquivo eletrônico, assim como uma assinatura digital, que possui validade jurídica. Um certificado digital pode ser emitido para que seu detentor assine documentos, utilize serviços e acesse sistemas.
São formatos comerciais de um certificado digital:
	
	
	
	
		Resposta Selecionada:
	a. 
e-CPF, e-CNPJ, NF-e e SSL.
	Respostas:
	a. 
e-CPF, e-CNPJ, NF-e e SSL.
	
	b. 
A1, A2, A3, A12 e SSL.
	
	c. 
SHA-1, SHA-512, MD5 e CA.
	
	d. 
e-RG, e-TÍTULO, e-CPF e e-CNPJ.
	
	e. 
AC, ICP, RCL e PKI
	Comentário da resposta:
	Resposta correta: a) e-CPF, e-CNPJ, NF-e e SSL.
Os formatos comerciais para aquisição de certificados digitais são o e-CPF, para pessoas físicas, o e-CPNJ, para pessoas jurídicas, o NF-e, para emissão de notas fiscais, e o SSL, para troca segura de informações entre sistemas ou sites
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A criptografia assimétrica foi proposta inicialmente por Diffie e Hellman, em 1974, porém só foi implementada pelo algoritmo RSA mais tarde, em 1976. É considerada assimétrica, pois utiliza uma chave pública e uma privada em seu processo de criptografia e descriptografia. Em contrapartida, a criptografia simétrica é utilizada desde os tempos antigos.
Sua cifra mais famosa é a a de César, que realizava a substituição de letras de um texto claro para outra correspondente a determinado valor de deslocamento na sequência do alfabeto. A criptografia simétrica recebe esse nome, pois:
	
	
	
	
		Resposta Selecionada:
	c. 
utiliza uma mesma chave secreta para executar o processo de criptografia e descriptografia.
	Respostas:
	a. 
cria blocos simétricos para criptografar um texto claro para um texto cifrado.
	
	b. 
utiliza cifras de substituição simétrica para criptografar e descriptografar mensagens de texto claro.
	
	c. 
utiliza uma mesma chave secreta para executar o processo de criptografia e descriptografia.
	
	d. 
utiliza cifras monoalfabéticas para transpor a codificação final de sua cifra.
	
	e. 
seu processo utiliza a esteganografia para esconder a chave secreta em texto claro, que servirá para descriptografar uma mensagem enviada a um receptor.
	Comentário da resposta:
	Resposta correta: c) utiliza uma mesma chave secreta para executar o processo de criptografia e descriptografia.
A criptografia de chave simétrica utiliza a mesma chave para criptografar um texto claro em um texto cifrado. A chave secreta deve ser compartilhada com o receptor da mensagem para que ele possa descriptografar o texto cifrado, dando origem, novamente, ao texto claro.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	A distribuição de chaves simétricas (secretas) é necessária para que o emissor e o receptor possam realizar o processo criptográfico fim a fim (criptografar e descriptografar). Refletindo sobre o aspecto prático dessa distribuição, quanto maior a quantidade de pessoas que deseja trocar informações criptografadas, maior será o desafio. Com base nesta afirmação, a principal desvantagem da criptografia simétrica é:
	
	
	
	
		Resposta Selecionada:
	c. 
A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
	Respostas:
	a. 
A velocidade de criptografia ser mais lenta que a assimétrica, chegando a ser até 10.000 vezes mais lenta.
	
	b. 
A complexidade matemática SER muito alta, o que inviabiliza a implementação da criptografia em grandes volumes de dados.
	
	c. 
A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
	
	d. 
A necessidade de utilizar duas chaves, uma pública e outra privada.
	
	e. 
A utilização de apenas uma chave criptográfica, que inviabiliza o compartilhamento da informação, usando um canal seguro.
	Comentário da resposta:
	Resposta correta: c) A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
A principal desvantagem da criptografia simétrica é a distribuição de chaves, porém um concentrador (KDC) pode ser utilizado para minimizar essa desvantagem, reduzindo a complexidade da distribuição do compartilhamento de chaves.

Continue navegando