Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 1/4 - Meus cursos - - - Painel Pós-graduação em Segurança da Informação Disciplina 08 - Criptografia Avaliação Final da Disciplina - Criptografia Iniciado em Wednesday, 31 Aug 2022, 18:46 Estado Finalizada Concluída em Wednesday, 31 Aug 2022, 19:06 Tempo empregado 19 minutos 45 segundos Avaliar 8,0 de um máximo de 10,0(80%) Questão 1 Correto Atingiu 1,0 de 1,0 Sobre a história da criptografia, podemos afirmar que: a. Criptografia é uma técnica criada para utilizar em sistemas computacionais modernos. b. Criptografia é uma linguagem de programação utilizada em computadores. c. Registros do uso de criptografia em relações diplomáticas modernas não são encontrados na história. d. Antes de sua utilização pela computação, a criptografia era utilizada somente para fins militares. e. A criptografia é uma arte/ciência antiga, tendo já sido encontrados sistemas criptografados datados de 1900 a.C. Textos criptografados foram encontrados por arqueólogos que datam de 1900 a.C, além de sistemas criptográficos gregos desenvolvidos para fins militares no século V a.C. A resposta correta é: A criptografia é uma arte/ciência antiga, tendo já sido encontrados sistemas criptografados datados de 1900 a.C. Questão 2 Correto Atingiu 1,0 de 1,0 A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de acesso, por meio de autenticação? a. Firewall. b. Rede virtual privada. c. Chaves públicas. A alternativa C está correta, pois a infraestrutura de chaves públicas é um importante aliado dos algoritmos de criptografia para a obtenção de sistemas mais seguros. d. Bastion hosts. e. Proxies. A resposta correta é: Chaves públicas. Questão 3 Correto Atingiu 1,0 de 1,0 https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=22 https://ava.cenes.com.br/course/view.php?id=22§ion=10 https://ava.cenes.com.br/mod/quiz/view.php?id=2445 31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 2/4 Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem? a. Texto cifrado. b. Chaves pública e privada. c. Algoritmo de decriptação d. Texto claro. e. Algoritmo de encriptação. A cifragem da mensagem é realizada por um algoritmo de encriptação, responsável por aplicar a chave escolhida pelo emissor. A resposta correta é: Algoritmo de encriptação. Questão 4 Correto Atingiu 1,0 de 1,0 Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo. a. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada bloco, resultando em um bloco de saída de igual tamanho. b. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado. c. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores eletromecânicos. d. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada. e. O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando não se sabe quantos bits serão transmitidos. A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se das demais por dois fatores: simetria, que significa que ela utiliza a mesma chave na codificação e decodificação, e fluxo, que implementa a codificação bit a bit (e não em blocos). A resposta correta é: O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando não se sabe quantos bits serão transmitidos. Questão 5 Correto Atingiu 1,0 de 1,0 Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto? a. Cifra de César. b. Cifra Playfair. c. Cifra de Hill. d. Cifras monoalfabéticas. A cifra monoalfabética busca aumentar o número de chaves possíveis para encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto, reduzindo assim os ataques com base na força bruta. e. Cifras polialfabéticas. A resposta correta é: Cifras monoalfabéticas. 31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 3/4 Questão 6 Correto Atingiu 1,0 de 1,0 Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira: a. O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital. uma das vantagens do algoritmo de cifragem por bloco é a quebra da mensagem em pequenos blocos, permitindo o processamento mais veloz e de forma aleatória, liberando blocos conforme são finalizados. b. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra inicial da mensagem. c. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem. d. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o próximo bloco de mensagem. e. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais. A resposta correta é: O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital. Questão 7 Incorreto Atingiu 0,0 de 1,0 Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a mensagem denomina-se: a. Troca de chave. b. Assinatura digital. c. Quebra de criptografia. d. Encriptação/Decriptação e. Vida útil da mensagem. A resposta correta é: Assinatura digital. Questão 8 Correto Atingiu 1,0 de 1,0 A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais? a. A criptografia simétrica de fluxo. b. A criptografia simétrica de bloco. c. A criptografia assimétrica. Os algoritmos assimétricos de criptografia são os únicos que garantem a implementação de confidencialidade, integridade, autenticidade, não repúdio e disponibilidade, tão necessárias para os certificados digitais. Isso através do uso de sistemas de chave pública, além da assinatura e da certificação digital. d. A criptografia clássica de transposição. e. A criptografia dos rotores eletromecânicos. A resposta correta é: A criptografia assimétrica. 31/08/2022 19:10 Avaliação Final da Disciplina - Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=63227&cmid=2445 4/4 Questão 9 Correto Atingiu 1,0 de 1,0 Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteresde acordo com sua posição no alfabeto? a. Cifra de Hill. A cifra de Hill realiza substituição das letras por números, utilizando m letras do texto claro e substituindo-as pelas letras do texto encriptado de forma a esconder inclusive a frequência de letras. b. Cifras polialfabéticas. c. Cifras monoalfabéticas. d. Cifra Playfair. e. Cifra de César. A resposta correta é: Cifra de Hill. Questão 10 Incorreto Atingiu 0,0 de 1,0 Em relação aos marcos históricos da criptografia computacional, podemos afirmar que: a. Criptografia computacional iniciou nos anos 2000 devido à necessidade de grandes capacidades de processamento computacional. b. O cidadão comum só passou a ter acesso ao algoritmo PGP no ano de 2005, oferecendo segurança a qualquer texto entre usuários na internet. c. No ano de 1990 foi criado o algoritmo DIFFIE-HELLMAN que foi adotado como padrão nos EUA no mesmo ano. d. A utilização de clusters para quebrar códigos criptografados só foi utilizada a partir do descobrimento do número primo de 23 milhões de dígitos entre os anos de 2004 e 2018. e. A utilização de chaves públicas em 1975 foi o ponto de partida para a popularização do algoritmo RSA. A resposta correta é: A utilização de chaves públicas em 1975 foi o ponto de partida para a popularização do algoritmo RSA. Terminar revisão Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Política de Seguranç… https://ava.cenes.com.br/mod/quiz/view.php?id=2445 https://ava.cenes.com.br/mod/resource/view.php?id=615&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=616&forceview=1
Compartilhar