Buscar

QUIZ CRIPTOGRAFIA TENTATIVA 2 SENAC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 1/8
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695418_2202_01 2201-CRIPTOGRAFIA Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIOGO FERNANDO RIBEIRO
Curso 2201-CRIPTOGRAFIA
Teste Clique aqui para iniciar o Quiz
Iniciado 02/06/22 22:19
Enviado 02/06/22 22:51
Data de vencimento 08/06/22 23:59
Status Completada
Resultado da tentativa 9 em 10 pontos  
Tempo decorrido 31 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
O certificado digital existe para proteger os usuários quanto à identidade de
pessoas ou entidades; em termos práticos, é um registro eletrônico, formado por
um conjunto de dados que irá distinguir uma entidade, tornando-a um registro
público.
Os certificados podem ser emitidos para pessoas, empresas, equipamentos ou
serviços utilizados em rede. O método da criptografia implementada nos
certificados digitais é a:
assimétrica.
simétrica.
assimétrica.
de chave secreta.
de chave unidirecional.
blockchain.
Resposta correta: b) assimétrica.
Sala de Aula Tutoriais
1 em 1 pontos
DIOGO FERNANDO RIBEIRO
40
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_182444_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_182444_1&content_id=_8155765_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 2/8
resposta: Os certificados digitais utilizam a criptografia assimétrica, também
conhecida como criptografia de chave pública e privada. O
certificado digital, de forma resumida, é uma chave pública emitida
para uma pessoa ou entidade.
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
A distribuição de chaves simétricas (secretas) é necessária para que o emissor e
o receptor possam realizar o processo criptográfico fim a fim (criptografar e
descriptografar). Refletindo sobre o aspecto prático dessa distribuição, quanto
maior a quantidade de pessoas que deseja trocar informações criptografadas,
maior será o desafio. Com base nesta afirmação, a principal desvantagem da
criptografia simétrica é:
A complexidade envolvida na distribuição de chaves e a
necessidade de um canal seguro para sua distribuição.
A velocidade de criptografia ser mais lenta que a assimétrica,
chegando a ser até 10.000 vezes mais lenta.
A complexidade matemática SER muito alta, o que inviabiliza a
implementação da criptografia em grandes volumes de dados.
A complexidade envolvida na distribuição de chaves e a
necessidade de um canal seguro para sua distribuição.
A necessidade de utilizar duas chaves, uma pública e outra
privada.
A utilização de apenas uma chave criptográfica, que inviabiliza o
compartilhamento da informação, usando um canal seguro.
Resposta correta: c) A complexidade envolvida na distribuição de
chaves e a necessidade de um canal seguro para sua distribuição.
A principal desvantagem da criptografia simétrica é a distribuição de
chaves, porém um concentrador (KDC) pode ser utilizado para
minimizar essa desvantagem, reduzindo a complexidade da
distribuição do compartilhamento de chaves.
Pergunta 3
Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito
complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma
1 em 1 pontos
0 em 1 pontos
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 3/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
I. O usuário que irá recebê-la consiga verificar a identidade informada pelo
usuário transmissor dela.
II. O usuário que enviou a mensagem, após o recebimento dela pelo receptor,
possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
III. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou
alterar o seu conteúdo.
mensagem seja “assinada”, é necessário que:
É correto o que se afirma em:
I, II e III.
I apenas.
II apenas.
I e II apenas.
I e III apenas.
I, II e III.
Resposta correta: a) I apenas.
Um sistema de assinatura deve garantir que o usuário que enviou a
mensagem não possa repudiar o conteúdo dela, ou seja, alegar que
não a enviou. O receptor, por sua vez, não pode ter a possibilidade
de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
Pergunta 4
Resposta
Selecionada:
d. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário
da
O Instituto Nacional de Padrões e Tecnologia (NIST) patrocinou um concurso de
criptografia. Em janeiro de 1997, pesquisadores do mundo inteiro foram
convidados a submeter propostas para um novo padrão a fim de substituir o então
padrão de criptografia (Triplo-DES), a ser chamado AES. Qual foi o protocolo que
venceu a disputa?
Rijndael (de Joan Daemen e Vincent Rijmen).
MARS (da IBM).
RC6 (da RSA Laboratories).
Twofish (de uma equipe liderada por Bruce Schneier).
Rijndael (de Joan Daemen e Vincent Rijmen).
Serpent (de Ross Anderson, Eli Biham e Lars Knudsen).
Resposta correta: d) Rijndael (de Joan Daemen e Vincent Rijmen).
1 em 1 pontos
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 4/8
resposta: O padrão de criptografia avançada – AES - é um subconjunto de
cifra de bloco, da família Rijndael, desenvolvido por dois
criptógrafos, Vincent Rijmen e Joan Daemen, que submeteram a
proposta ao NIST durante o processo de seleção e venceram o
concurso estabelecido.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
As funções hash também são utilizadas em sistemas para o armazenamento
seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à
função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem
formatação da senha do usuário, para gerar o valor hash de uma senha que será
armazenada em um banco de dados. Essa adição de bits aleatórios garante que
cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais
como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição
de bits é conhecido como:
SALT.
SHA-512.
HMAC.
SALT.
Message Digest.
MAC.
Resposta correta: c) SALT.
Uma função hash não é inquebrável, portanto, os dispositivos de
proteção, como a adição do SALT, devem ser implementados. Além
do SALT, outros dispositivos, como funções de atraso, podem
adicionar dificuldades, na tentativa de quebrar os valores hash,
utilizados em ataques conhecidos.
Pergunta 6
Resposta
Selecionada:
d.
O blockchain ficou popularmente conhecido com o advento das criptomoedas, a
mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a
segurança das entradas financeiras ou dos registros de transações realizadas
pelos usuários dos sistemas de criptomoedas.
Assinale apenas a alternativa correta sobre a tecnologia blockchain.
Existem várias estruturas de blockchain, cada uma delas com
diferentes finalidades.
1 em 1 pontos
1 em 1 pontos
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciaro Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 5/8
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Existe apenas um tipo de blockchain, com a finalidade exclusiva
para criptomoedas.
A validação dos registros da blockchain é obtida apenas por seus
administradores, assim como nas autoridades de certificação.
O uso da blockchain só pode ser utilizada para registrar
transações financeiras.
Existem várias estruturas de blockchain, cada uma delas com
diferentes finalidades.
A bitcoin é o único sistema de criptomoedas que utiliza a estrutura
de blockchain.
Resposta correta: d) Existem várias estruturas de blockchain, cada
uma delas com diferentes finalidades.
Existem diversos tipos de blockchain, com diversas finalidades.
Diferentemente das autoridades de certificação, a validação dos
registros em uma blockchain é feita de forma descentralizada. A
blockchain pode ser utilizada para registar qualquer tipo de
transação, inclusive financeira. Diversos sistemas de criptomoedas
sugiram com o advento da blockchain.
Pergunta 7
Resposta
Selecionada:
b. 
Respostas: a.
b. 
c.
d.
e. 
O ciclo de vida de uma assinatura digital é controlado pelos provedores de
serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas
infraestruturas disponibilizam uma relação de provedores autorizados a emitir
assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de
uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do
ciclo de vida das assinaturas digitais:
criação, verificação, armazenamento e revalidação.
emissão, criação, revogação, armazenamento e reativação.
criação, verificação, armazenamento e revalidação.
emissão, criação, revogação, armazenamento e reativação.
emissão, envio, armazenamento, ativação e revalidação.
ativação, armazenamento, revalidação e desativação.
1 em 1 pontos
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 6/8
Comentário
da
resposta:
Resposta correta: b) criação, verificação, armazenamento e
revalidação.
A etapa de criação compreende a criação da assinatura e geração
da chave pública e privada do usuário. Na verificação, o provedor
de serviços promove a verificação de uma assinatura digital emitida
para um de seus clientes. O armazenamento visa à guarda segura
das assinaturas, tanto pelo usuário quanto pela autoridade
certificadora. A revalidação é o processo em que o provedor de
serviços emite uma nova assinatura, em situações de expiração ou
revogação dela.
Pergunta 8
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Considerando as vantagens e desvantagens da criptografia simétrica e
assimétrica, suas aplicações e indicações mais adequadas de uso, como os
métodos podem ser combinados?
Utilizando o processo troca de chaves, processo a assimétrico,
para compartilhar uma chave simétrica, conhecida como chave de
sessão (Z).
Utilizando o processo troca de chaves, processo a assimétrico,
para compartilhar uma chave simétrica, conhecida como chave de
sessão (Z).
Utilizando o processo troca de chaves simétricas para compartilhar
uma chave assimétrica.
Utilizando o processo troca de chaves de Diffie-Hellman para
compartilhar chaves assimétricas.
Utilizando o algoritmo AES, para compartilhar chaves simétricas,
utilizando um KDC.
Utilizando o algoritmo RSA para compartilhar uma chave
assimétrica.
Resposta correta: a) Utilizando o processo troca de chaves,
processo a assimétrico, para compartilhar uma chave simétrica,
conhecida como chave de sessão (Z).
O processo de troca de chaves, como o de Diffie-Hellman, é uma
forma de combinar as técnicas de criptografia de chave pública e
privada com a criptografia de chave simétrica. Seu objetivo é o
1 em 1 pontos
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 7/8
compartilhamento de uma chave de sessão (Z), ou seja, uma chave
secreta simétrica através da troca de valores públicos.
Pergunta 9
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
O processo de troca de chaves é susceptível a ataques de homem de meio (do
inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie-
Hellman possui uma grande complexidade para a descoberta da chave privada.
Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para
determinar a chave privada de um dos participantes de uma comunicação. Diante
disso, podemos afirmar que o principal problema associado ao processo de troca
de chaves é a falta de:
autenticação, ou seja, o emissor/receptor de uma mensagem
precisa confiar na chave pública de um certo receptor/emissor.
não repúdio, ou seja, uma vez autenticada a fonte, não é possível
garantir que uma mensagem foi enviada por ela.
complexidade, ou seja, é muito fácil que um atacante faça a
dedução da chave privada do emissor a partir de uma chave
pública.
integridade, ou seja, o emissor consegue criptografar uma chave
Z, mas não pode garantir que a mensagem não foi alterada.
confidencialidade, ou seja, o emissor de uma mensagem não
consegue criptografar uma chave Z.
autenticação, ou seja, o emissor/receptor de uma mensagem
precisa confiar na chave pública de um certo receptor/emissor.
Resposta correta: e) autenticação, ou seja, o emissor/receptor de
uma mensagem precisa confiar na chave pública de um certo
receptor/emissor.
Utilizando o exemplo da comunicação entre Alice e Bob, Alice
precisa ter completa confiança de que a chave pública de Bob,
utilizada no processo para troca de chaves, é legítima.
Pergunta 10
As funções hash são utilizadas no campo da criptografia, porém não são
consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não
1 em 1 pontos
1 em 1 pontos
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 8/8
Quinta-feira, 2 de Junho de 2022 22h51min13s BRT
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um
resultado de um processo matemático de mão única, que não pode ser desfeito.
Considerando seu objetivo, são propriedades desejadas de uma função hash:
unidirecionalidade, resistência a colisões, efeito avalanche e
imprevisibilidade.
unidirecionalidade, resistência a colisões, efeito avalanche e
imprevisibilidade.
bidirecionalidade, fraca resistência a colisões, resistência ao
efeito avalanche e previsibilidade.
bidirecionalidade, resistência apenas a colisões fortes, efeito
avalanche e previsibilidade.
unidirecionalidade, resistência a avalanches, previsibilidade e
bidirecionalidade.
unidirecionalidade, inexistência de colisões, resistência a
avalanche e previsibilidade do digest.
Resposta correta: a) unidirecionalidade, resistência a colisões,
efeito avalanche e imprevisibilidade.
A unidirecionalidade é uma propriedade que garante que o
processo matemático não poderá ser desfeito, apenas reproduzido.
Deve ser capaz de ter resistência a colisões fracas e robustas,
evitando que diferentes palavras deem origem a hashes iguais. O
efeito avalanche garante que qualquer pequena alteração na
entrada do processo altere completamente o valor do hash gerado.
A imprevisibilidade é uma propriedade que, em termos práticos,
visa a que o usuário tenha a sensação de o valor hash ser
aleatório.
← OK

Continue navegando