Buscar

Avaliação Final da Disciplina - Algoritmos e Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 06 - Algoritmos e Criptografia Avaliação Final da Disciplina - Algoritmos e Criptografia
Iniciado em Sunday, 7 Aug 2022, 00:20
Estado Finalizada
Concluída em Sunday, 7 Aug 2022, 15:37
Tempo
empregado
15 horas 16 minutos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1
Correto Atingiu 1,0 de 1,0
Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a
seguinte afirmação:
a. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.
b. A forma mais comum de retaliação é a cifragem de blocos por encadeamento.
c. A criptografia de uma mensagem por algoritmos de fluxo
é realizada bit a bit de forma contínua.

o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a
bit de forma contínua, sem preocupação com o tamanho da mensagem ou
completude do bloco.
d. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.
e. É possível existir repetição de cifragem caso o texto da mensagem se repita.
A resposta correta é: A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua.
Questão 2
Incorreto Atingiu 0,0 de 1,0
Criptografia de chave pública e RSAConsiderando o uso dos criptossistemas de chave pública, a categoria na
qual uma das partes rubrica a mensagem denomina-se:
a. Quebra de criptografia.
b. Assinatura digital.
c. Encriptação/Decriptação 
d. Vida útil da mensagem.
e. Troca de chave.
A resposta correta é: Assinatura digital.
Questão 3
Correto Atingiu 1,0 de 1,0
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de
equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=8
https://ava.cenes.com.br/mod/quiz/view.php?id=2446
a. Cifras polialfabéticas.
b. Cifra de César.
c. Cifras monoalfabéticas.
d. Cifra de Hill. 
A cifra de Hill realiza substituição das letras por números, utilizando m letras do
texto claro e substituindo-as pelas letras do texto encriptado de forma a
esconder inclusive a frequência de letras.
e. Cifra Playfair.
A resposta correta é: Cifra de Hill.
Questão 4
Correto Atingiu 1,0 de 1,0
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a
permutação dos 26 caracteres do alfabeto?
a. Cifras polialfabéticas.
b. Cifra Playfair.
c. Cifra de Hill.
d. Cifras monoalfabéticas. 
A cifra monoalfabética busca aumentar o número de chaves possíveis para
encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto,
reduzindo assim os ataques com base na força bruta.
e. Cifra de César.
A resposta correta é: Cifras monoalfabéticas.
Questão 5
Correto Atingiu 1,0 de 1,0
Linguagens de programação são representações que permitem a organização de regras a serem realizadas
pelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem?
a. Linguagem de montagem é uma denominação para linguagem de máquina.
b. A linguagem de montagem é uma linguagem em
alto nível, com instruções simples e curtas que
facilitam sua conversão para binário.

Apesar de ainda ser de alto nível, a linguagem de montagem é mais simples e
curta, facilitando sua tradução para linguagem de máquina (binário) e, dessa
forma, ser interpretado pelo computador.
c. Linguagem de montagem é uma denominação para códigos binários.
d. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador.
e. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão.
A resposta correta é: A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para
binário.
Questão 6
Correto Atingiu 1,0 de 1,0
A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os
sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que
ocorrem no meio digital Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
 
ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
a. A criptografia simétrica de bloco.
b. A criptografia dos rotores eletromecânicos.
c. A criptografia clássica de transposição.
d. A criptografia assimétrica. 
Os algoritmos assimétricos de criptografia são os únicos que garantem a implementação de
confidencialidade, integridade, autenticidade, não repúdio e disponibilidade, tão necessárias
para os certificados digitais. Isso através do uso de sistemas de chave pública, além da
assinatura e da certificação digital.
e. A criptografia simétrica de fluxo.
A resposta correta é: A criptografia assimétrica.
Questão 7
Correto Atingiu 1,0 de 1,0
A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de
algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha
características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de
acesso, por meio de autenticação?
a. Chaves públicas. 
A alternativa está correta, pois a infraestrutura de chaves públicas é um
importante aliado dos algoritmos de criptografia para a obtenção de
sistemas mais seguros.
b. Rede virtual privada.
c. Proxies.
d. Firewall.
e. Bastion hosts.
A resposta correta é: Chaves públicas.
Questão 8
Incorreto Atingiu 0,0 de 1,0
Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de
análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia,
assinale a alternativa correta para criptografia simétrica de fluxo.
a. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada
bloco, resultando em um bloco de saída de igual tamanho.
b. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para
determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.
c. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores
eletromecânicos.
d. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada. 
e. O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando
não se sabe quantos bits serão transmitidos.
A resposta correta é: O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando
não se sabe quantos bits serão transmitidos.
Questão 9
C t Ati i 1 0 d 1 0
 
Correto Atingiu 1,0 de 1,0
Sobre os algoritmos e sua compreensão pelos sistemas computacionais, podemos afirmar que:
a. Em sistemas computacionais utilizam linguagem humana natural para operar as instruções do algoritmo.
b. Algoritmos são regras aplicadas a áreas diferentes da tecnologia.
c. Os sistemas computacionais interpretam linguagem humana natural diretamente.
d. Os algoritmos são elementos restritos dos sistemas computacionais.
e. Os algoritmos para serem compreendidos pelo
computador necessitam ser convertidos em linguagem
de montagem.

Os sistemas computacionais não compreendem linguagem de programação
de alto nível. É necessária a conversão para uma linguagem de montagem,
geralmente assembler.
A resposta correta é: Os algoritmos para serem compreendidos pelo computador necessitam ser convertidos em linguagem de montagem.
Questão 10
Correto Atingiu 1,0 de 1,0
Dentre os cincoelementos que compõem a encriptação de chave pública, qual é responsável pela cifragem
da mensagem?
a. Chaves pública e privada.
b. Texto cifrado.
c. Texto claro.
d. Algoritmo de decriptação
e. Algoritmo de encriptação. 
A cifragem da mensagem é realizada por um algoritmo de
encriptação, responsável por aplicar a chave escolhida pelo
emissor.
A resposta correta é: Algoritmo de encriptação.
Terminar revisão
Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Sistema da Informaç… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2446
https://ava.cenes.com.br/mod/resource/view.php?id=1307&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1308&forceview=1

Continue navegando