Buscar

Avaliação Final da Disciplina - Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 1/4
- Meus cursos - - - Painel Pós-graduação em Segurança da Informação Disciplina 08 - Criptografia Avaliação Final da Disciplina - Criptografia
Iniciado em Wednesday, 31 Aug 2022, 18:46
Estado Finalizada
Concluída em Wednesday, 31 Aug 2022, 19:06
Tempo
empregado
19 minutos 45 segundos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1
Correto Atingiu 1,0 de 1,0
Sobre a história da criptografia, podemos afirmar que:
a. Criptografia é uma técnica criada para utilizar em sistemas computacionais modernos.
b. Criptografia é uma linguagem de programação utilizada em computadores.
c. Registros do uso de criptografia em relações diplomáticas modernas não são encontrados na história.
d. Antes de sua utilização pela computação, a criptografia era utilizada somente para fins militares.
e. A criptografia é uma arte/ciência antiga, tendo já sido
encontrados sistemas criptografados datados de 1900
a.C.

Textos criptografados foram encontrados por arqueólogos que datam de
1900 a.C, além de sistemas criptográficos gregos desenvolvidos para fins
militares no século V a.C.
A resposta correta é: A criptografia é uma arte/ciência antiga, tendo já sido encontrados sistemas criptografados datados de 1900 a.C.
Questão 2
Correto Atingiu 1,0 de 1,0
A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de
algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha
características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de
acesso, por meio de autenticação?
a. Firewall.
b. Rede virtual privada.
c. Chaves públicas. 
A alternativa C está correta, pois a infraestrutura de chaves públicas é um
importante aliado dos algoritmos de criptografia para a obtenção de
sistemas mais seguros.
d. Bastion hosts.
e. Proxies.
A resposta correta é: Chaves públicas.
Questão 3
Correto Atingiu 1,0 de 1,0
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=22
https://ava.cenes.com.br/course/view.php?id=22&section=10
https://ava.cenes.com.br/mod/quiz/view.php?id=2445
31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 2/4
Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem
da mensagem?
a. Texto cifrado.
b. Chaves pública e privada.
c. Algoritmo de decriptação
d. Texto claro.
e. Algoritmo de encriptação. 
A cifragem da mensagem é realizada por um algoritmo de
encriptação, responsável por aplicar a chave escolhida pelo
emissor.
A resposta correta é: Algoritmo de encriptação.
Questão 4
Correto Atingiu 1,0 de 1,0
Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de
análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia,
assinale a alternativa correta para criptografia simétrica de fluxo.
a. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada
bloco, resultando em um bloco de saída de igual tamanho.
b. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para
determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.
c. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores
eletromecânicos.
d. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada.
e. O algoritmo é aplicado bit a bit ou byte a
byte. Usam-se geradores de números
pseudoaleatórios. É uma técnica utilizada
quando não se sabe quantos bits serão
transmitidos.

A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se
das demais por dois fatores: simetria, que significa que ela utiliza a mesma chave na
codificação e decodificação, e fluxo, que implementa a codificação bit a bit (e não em
blocos).
A resposta correta é: O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando
não se sabe quantos bits serão transmitidos.
Questão 5
Correto Atingiu 1,0 de 1,0
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a
permutação dos 26 caracteres do alfabeto?
a. Cifra de César.
b. Cifra Playfair.
c. Cifra de Hill.
d. Cifras monoalfabéticas. 
A cifra monoalfabética busca aumentar o número de chaves possíveis para
encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto,
reduzindo assim os ataques com base na força bruta.
e. Cifras polialfabéticas.
A resposta correta é: Cifras monoalfabéticas.
 
31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 3/4
Questão 6
Correto Atingiu 1,0 de 1,0
Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
a. O algoritmo de bloco permite processar a
mensagem em qualquer ordem, além de poder
acessar de forma aleatória os dados e ser mais
veloz e seguro no meio digital.

uma das vantagens do algoritmo de cifragem por bloco é a quebra da mensagem
em pequenos blocos, permitindo o processamento mais veloz e de forma aleatória,
liberando blocos conforme são finalizados.
b. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra
inicial da mensagem.
c. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem.
d. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o
próximo bloco de mensagem.
e. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais.
A resposta correta é: O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e
ser mais veloz e seguro no meio digital.
Questão 7
Incorreto Atingiu 0,0 de 1,0
Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a
mensagem denomina-se:
a. Troca de chave.
b. Assinatura digital.
c. Quebra de criptografia.
d. Encriptação/Decriptação 
e. Vida útil da mensagem.
A resposta correta é: Assinatura digital.
Questão 8
Correto Atingiu 1,0 de 1,0
A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os
sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que
ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
a. A criptografia simétrica de fluxo.
b. A criptografia simétrica de bloco.
c. A criptografia assimétrica. 
Os algoritmos assimétricos de criptografia são os únicos que garantem a implementação de
confidencialidade, integridade, autenticidade, não repúdio e disponibilidade, tão necessárias
para os certificados digitais. Isso através do uso de sistemas de chave pública, além da
assinatura e da certificação digital.
d. A criptografia clássica de transposição.
e. A criptografia dos rotores eletromecânicos.
A resposta correta é: A criptografia assimétrica.
 
31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 4/4
Questão 9
Correto Atingiu 1,0 de 1,0
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de
equações lineares que atribui valores numéricos aos caracteresde acordo com sua posição no alfabeto?
a. Cifra de Hill. 
A cifra de Hill realiza substituição das letras por números, utilizando m letras do
texto claro e substituindo-as pelas letras do texto encriptado de forma a
esconder inclusive a frequência de letras.
b. Cifras polialfabéticas.
c. Cifras monoalfabéticas.
d. Cifra Playfair.
e. Cifra de César.
A resposta correta é: Cifra de Hill.
Questão 10
Incorreto Atingiu 0,0 de 1,0
Em relação aos marcos históricos da criptografia computacional, podemos afirmar que:
a. Criptografia computacional iniciou nos anos 2000 devido à necessidade de grandes capacidades de processamento
computacional.
b. O cidadão comum só passou a ter acesso ao algoritmo PGP no ano de 2005, oferecendo segurança a qualquer texto entre
usuários na internet.
c. No ano de 1990 foi criado o algoritmo DIFFIE-HELLMAN que foi adotado como padrão nos EUA no mesmo ano. 
d. A utilização de clusters para quebrar códigos criptografados só foi utilizada a partir do descobrimento do número primo de 23
milhões de dígitos entre os anos de 2004 e 2018.
e. A utilização de chaves públicas em 1975 foi o ponto de partida para a popularização do algoritmo RSA.
A resposta correta é: A utilização de chaves públicas em 1975 foi o ponto de partida para a popularização do algoritmo RSA.
Terminar revisão
Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Política de Seguranç… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2445
https://ava.cenes.com.br/mod/resource/view.php?id=615&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=616&forceview=1

Continue navegando