Buscar

quiz criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

• Pergunta 1 
0 em 1 pontos 
 
Analise as afirmações a respeito das vantagens e desvantagens dos criptográficos 
para assinar mensagens. 
 . As principais vantagens da assinatura digital estão ligadas à desmaterialização 
de documentos físicos e à transmissão eficiente dos dados por uma rede de 
dados do que a tramitação de papéis por correio ou portadores. 
I. A assinatura, utilizando a criptografia simétrica através do MAC, possui uma 
maior velocidade na execução da criptografia. 
II. Entretanto, com o MAC não é possível obter a irretratabilidade (não repúdio) 
entre as partes, pois ambos os usuários (emissor e receptor) possuem a 
mesma chave. 
III. A garantia do não repúdio é possível através das assinaturas digitais, pois 
utilizam a criptografia assimétrica; logo, as suas partes compartilham as 
mesmas chaves, porém seu uso é validado pelas funções hash, o que garante 
que o conteúdo não foi alterado. 
É correto o que se afirma: 
 
Resposta Selecionada: b. 
I e III apenas. 
Respostas: a. 
I e II apenas. 
 b. 
I e III apenas. 
 c. 
I, II e III apenas. 
 d. 
I, II e IV apenas. 
 e. 
I, II, III e IV. 
Comentário 
da resposta: 
Resposta correta: c) I, II e III apenas. 
O uso das assinaturas digitais garante o não repúdio, pois, com a 
utilização da criptografia assimétrica, as partes podem assinar com 
suas chaves privadas, e a verificação é executada através do processo 
de validação, com a descriptografia aplicada com a chave pública do 
usuário emissor da mensagem 
 
 
• Pergunta 2 
0 em 1 pontos 
 
Assinale a alternativa que completa corretamente o texto. 
Quando assinamos um documento fisicamente, a assinatura é incorporada a ele, assim 
como fazemos em um cheque ou em um contrato. Porém, em documentos digitais, a 
assinatura é criada para um determinado documento, por inteiro, e a assinatura gerada 
para aquele documento é enviada em um arquivo separado. Em um sistema de 
assinatura digital, utiliza-se a _____________ e a _____________ da origem da mensagem. 
A primeira é utilizada pelo emissor para assinar a mensagem, e a segunda, para validar 
a autenticidade da mensagem recebida. 
Resposta Selecionada: c. 
troca de chaves, chave secreta 
Respostas: a. 
chave secreta, troca de chaves 
 b. 
chave secreta, chave privada 
 c. 
troca de chaves, chave secreta 
 d. 
chave privada, chave pública 
 e. 
chave pública, chave privada 
Comentário da 
resposta: 
Resposta correta: d) chave privada, chave pública. 
A chave privada é utilizada pelo emissor para assinar a mensagem, 
utilizando o processo de criptografia. O destinatário, por sua vez, 
executará o processo de descriptografia, utilizando a chave pública do 
emissor da mensagem. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Julgue as afirmações a seguir a respeito do processamento da criptografia: 
 . A criptografia pode ser processada por blocos ou por fluxo de bits (stream). 
I. No processamento baseado em bloco, a criptografia é realizada bit a bit. 
II. O processamento em fluxo ocorre quando o texto claro é criptografado de 
forma contígua ou em lotes, conforme o tamanho dos blocos utilizados no 
algoritmo. 
III. O modo ECB e CBF são exemplos de modo de processamento de cifra em 
bloco. 
É correto o que se afirma em: 
 
Resposta Selecionada: d. 
I e IV apenas. 
Respostas: a. 
I e II apenas. 
 b. 
I, II, e III apenas. 
 c. 
I, II e IV apenas. 
 d. 
I e IV apenas. 
 e. 
I, II, III e IV. 
Comentário da 
resposta: 
Resposta correta: d) I e IV apenas. 
O processo de criptografia de fluxo é executado bit a bit. O processo 
de criptografia em modo bloco é realizado de forma contígua. 
 
• Pergunta 4 
0 em 1 pontos 
 
As funções hash são utilizadas no campo da criptografia, porém não são consideradas 
algoritmos de criptografia. Justamente, pois seu objetivo é não poder ser desfeito, ou 
seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo 
matemático de mão única, que não pode ser desfeito. 
Considerando seu objetivo, são propriedades desejadas de uma função hash: 
 
Resposta 
Selecionada: 
d. 
unidirecionalidade, resistência a avalanches, previsibilidade e 
bidirecionalidade. 
Respostas: a. 
unidirecionalidade, resistência a colisões, efeito avalanche e 
imprevisibilidade. 
 
b. 
bidirecionalidade, fraca resistência a colisões, resistência ao efeito 
avalanche e previsibilidade. 
 
c. 
bidirecionalidade, resistência apenas a colisões fortes, efeito 
avalanche e previsibilidade. 
 
d. 
unidirecionalidade, resistência a avalanches, previsibilidade e 
bidirecionalidade. 
 e. 
 
unidirecionalidade, inexistência de colisões, resistência a avalanche 
e previsibilidade do digest. 
Comentário 
da resposta: 
Resposta correta: a) unidirecionalidade, resistência a colisões, efeito 
avalanche e imprevisibilidade. 
A unidirecionalidade é uma propriedade que garante que o processo 
matemático não poderá ser desfeito, apenas reproduzido. Deve ser 
capaz de ter resistência a colisões fracas e robustas, evitando que 
diferentes palavras deem origem a hashes iguais. O efeito avalanche 
garante que qualquer pequena alteração na entrada do processo altere 
completamente o valor do hash gerado. A imprevisibilidade é uma 
propriedade que, em termos práticos, visa a que o usuário tenha a 
sensação de o valor hash ser aleatório. 
 
• Pergunta 5 
0 em 1 pontos 
 
Para obter um certificado digital com validade jurídica, uma pessoa ou empresa precisa 
contratar o serviço de uma autoridade de certificação que pertença a uma 
infraestrutura de chaves públicas. Considerando que Paulo é analista de tecnologia da 
empresa Coorporativa.com, e que precisará adquirir um certificado digital válido no 
Brasil para a página de sua empresa, em que seus clientes irão efetuar o processo de 
autenticação e, consequentemente, registrar informações sensíveis, responda: Qual é o 
tipo de certificado que Paulo deverá adquirir junto a uma autoridade de certificação 
pertencente a cadeia de certificação do ICP-Brasil? 
 
Resposta 
Selecionada: 
d. 
Um certificado do tipo e-CNPJ, pois a empresa está legalmente 
constituída, o que o obrigará a utilizar esse tipo de certificado. 
Respostas: a. 
Um certificado do tipo HTTPS, para uso nos servidores de sua 
empresa. 
 
b. 
Um certificado do tipo NF-e, para uso no servidor de notas fiscais do 
site da empresa. 
 
c. 
Um certificado do tipo e-CPF, pois seus clientes são exclusivamente 
pessoas físicas. 
 
d. 
Um certificado do tipo e-CNPJ, pois a empresa está legalmente 
constituída, o que o obrigará a utilizar esse tipo de certificado. 
 e. 
 
Um certificado do tipo SSL - Secure Socket Layer, para uso nos 
servidores de sua empresa. 
Comentário 
da resposta: 
Resposta correta: e) Um certificado do tipo SSL - Secure Socket Layer, 
para uso nos servidores de sua empresa. 
Paulo deverá adquirir um certificado no formato SSL para criar um 
canal criptografado entre o servidor da aplicação web de sua empresa 
e o navegador de seus clientes. Assim, ele poderá garantir que os 
dados transmitidos sejam confidenciais entre o site institucional da 
empresa e seus usuários. 
 
• Pergunta 6 
0 em 1 pontos 
 
A ICP Brasil é a infraestrutura de chaves públicas brasileira. Os tipos de certificados 
disponíveis para aquisição no ICP Brasil estão divididos quanto a sua aplicação e a 
seus requisitos de segurança. 
Caso João precise de um certificado para: i) identificar-se, atestar a autenticidade de 
suas operações e confirmar a integridade de seus documentos assinados; ii) e, 
também para utilizar um tipo de certificado exclusivamente para garantir seu sigilo ou 
criptografia de dados, proteção de seus documentos e informações trafegadas em 
rede, ambos com validade de 4 anos, ele deverá contratar, respectivamente, os 
certificados do tipo: 
 
Resposta Selecionada: d. 
A4 e S4. 
Respostas:a. 
A3 e S3. 
 b. 
T1 e S1. 
 c. 
S2 e A2. 
 d. 
A4 e S4. 
 e. 
S1 e A1. 
Comentário 
da resposta: 
Resposta correta: a) A3 e S3. 
O certificado do tipo A é utilizado para a assinatura de documentos e 
transações eletrônicas. O certificado do tipo S é exclusivo para sigilo e 
criptografia de dados, e é usado para proteger documentos e tráfego de 
informações em redes. O valor 3 (A3/S3) indica que esses certificados 
 
têm validade de até 5 anos. O valor 4 (A4/S4) indica que o certificado 
dura até 6 anos. 
 
• Pergunta 7 
0 em 1 pontos 
 
Considerando as vantagens e desvantagens da criptografia simétrica e assimétrica, 
suas aplicações e indicações mais adequadas de uso, como os métodos podem ser 
combinados? 
 
Resposta 
Selecionada: 
c. 
Utilizando o processo troca de chaves de Diffie-Hellman para 
compartilhar chaves assimétricas. 
Respostas: a. 
Utilizando o processo troca de chaves, processo a assimétrico, para 
compartilhar uma chave simétrica, conhecida como chave de sessão 
(Z). 
 
b. 
Utilizando o processo troca de chaves simétricas para compartilhar 
uma chave assimétrica. 
 
c. 
Utilizando o processo troca de chaves de Diffie-Hellman para 
compartilhar chaves assimétricas. 
 
d. 
Utilizando o algoritmo AES, para compartilhar chaves simétricas, 
utilizando um KDC. 
 e. 
Utilizando o algoritmo RSA para compartilhar uma chave assimétrica. 
Comentário 
da resposta: 
Resposta correta: a) Utilizando o processo troca de chaves, processo a 
assimétrico, para compartilhar uma chave simétrica, conhecida como 
chave de sessão (Z). 
O processo de troca de chaves, como o de Diffie-Hellman, é uma forma 
de combinar as técnicas de criptografia de chave pública e privada com 
a criptografia de chave simétrica. Seu objetivo é o compartilhamento de 
uma chave de sessão (Z), ou seja, uma chave secreta simétrica através 
da troca de valores públicos. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito 
complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem 
seja “assinada”, é necessário que: 
 . O usuário que irá recebê-la consiga verificar a identidade informada pelo 
usuário transmissor dela. 
I. O usuário que enviou a mensagem, após o recebimento dela pelo receptor, 
possa repudiar o seu conteúdo, ou seja, alegar que não a enviou; 
II. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar 
o seu conteúdo. 
É correto o que se afirma em: 
 
Resposta Selecionada: a. 
I apenas. 
Respostas: a. 
I apenas. 
 b. 
II apenas. 
 c. 
I e II apenas. 
 d. 
I e III apenas. 
 e. 
I, II e III. 
Comentário 
da resposta: 
Resposta correta: a) I apenas. 
Um sistema de assinatura deve garantir que o usuário que enviou a 
mensagem não possa repudiar o conteúdo dela, ou seja, alegar que não 
a enviou. O receptor, por sua vez, não pode ter a possibilidade de 
inventar ele mesmo a mensagem ou alterar o seu conteúdo. 
 
 
• Pergunta 9 
0 em 1 pontos 
 
A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro é 
substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. 
Utilizando a cifra de César, qual será a saída de texto cifrado para o texto claro: O 
SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE ? 
 
Resposta 
Selecionada: 
c. 
Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL 
DPXACP 
Respostas: a. 
 
S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI 
 
b. 
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD 
VHPSUH 
 
c. 
Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL 
DPXACP 
 
d. 
C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO 
GSADFS 
 
e. 
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD 
VHPSUH 
Comentário 
da resposta: 
Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H 
SDUD VHPSUH. 
W, e assim por diante.àW, AàR, SàFeedback: A cifra de deslocamento de 
César utiliza a fórmula y = (x + 3), onde y é um código da cifra (letra 
cifrada) e o x é um código do texto claro (letra do texto claro). Logo, a 
substituição de letras do alfabeto será de 3 letras. Neste exemplo, O → 
R, S → W, A → W, e assim por diante. 
 
• Pergunta 10 
1 em 1 pontos 
 
O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços 
pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas 
disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas 
para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. 
De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas 
digitais: 
 
Resposta Selecionada: b. 
criação, verificação, armazenamento e revalidação. 
Respostas: a. 
emissão, criação, revogação, armazenamento e reativação. 
 b. 
criação, verificação, armazenamento e revalidação. 
 c. 
emissão, criação, revogação, armazenamento e reativação. 
 d. 
emissão, envio, armazenamento, ativação e revalidação. 
 
 e. 
ativação, armazenamento, revalidação e desativação. 
Comentário 
da resposta: 
Resposta correta: b) criação, verificação, armazenamento e revalidação. 
A etapa de criação compreende a criação da assinatura e geração da 
chave pública e privada do usuário. Na verificação, o provedor de 
serviços promove a verificação de uma assinatura digital emitida para 
um de seus clientes. O armazenamento visa à guarda segura das 
assinaturas, tanto pelo usuário quanto pela autoridade certificadora. A 
revalidação é o processo em que o provedor de serviços emite uma 
nova assinatura, em situações de expiração ou revogação dela. 
 
Sexta-feira, 27 de Maio de 2022 20h25min54s BRT

Continue navegando