Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/09/2022 16:00 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=79377&cmid=2446 1/4 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 06 - Algoritmos e Criptografia Avaliação Final da Disciplina - Algoritmos e Criptografia Iniciado em Wednesday, 28 Sep 2022, 15:50 Estado Finalizada Concluída em Wednesday, 28 Sep 2022, 15:59 Tempo empregado 9 minutos 39 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais? a. A criptografia simétrica de bloco. b. A criptografia clássica de transposição. c. A criptografia assimétrica. Os algoritmos assimétricos de criptografia são os únicos que garantem a implementação de confidencialidade, integridade, autenticidade, não repúdio e disponibilidade, tão necessárias para os certificados digitais. Isso através do uso de sistemas de chave pública, além da assinatura e da certificação digital. d. A criptografia simétrica de fluxo. e. A criptografia dos rotores eletromecânicos. Questão 2 Correto Atingiu 1,0 de 1,0 Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação: a. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória. b. É possível existir repetição de cifragem caso o texto da mensagem se repita. c. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem. d. A forma mais comum de retaliação é a cifragem de blocos por encadeamento. e. A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua. o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a bit de forma contínua, sem preocupação com o tamanho da mensagem ou completude do bloco. Questão 3 Correto Atingiu 1,0 de 1,0 Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem? a. Texto claro. https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=8 https://ava.cenes.com.br/mod/quiz/view.php?id=2446 28/09/2022 16:00 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=79377&cmid=2446 2/4 b. Texto cifrado. c. Algoritmo de encriptação. A cifragem da mensagem é realizada por um algoritmo de encriptação, responsável por aplicar a chave escolhida pelo emissor. d. Chaves pública e privada. e. Algoritmo de decriptação Questão 4 Correto Atingiu 1,0 de 1,0 O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm: a. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos usuários. b. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente. c. Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. A alternativa está correta, pois os filtros são componentes principais, sendo o primeiro contato do firewall com a rede pública, e tratam os pacotes que têm permissão de trafegar na rede, descartando-os quando alguma inconformidade for detectada. d. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede externa é acessada. e. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de acordo com a política de segurança definida. Questão 5 Correto Atingiu 1,0 de 1,0 Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto? a. Cifras polialfabéticas. b. Cifra Playfair. c. Cifras monoalfabéticas. d. Cifra de César. e. Cifra de Hill. A cifra de Hill realiza substituição das letras por números, utilizando m letras do texto claro e substituindo-as pelas letras do texto encriptado de forma a esconder inclusive a frequência de letras. Questão 6 Correto Atingiu 1,0 de 1,0 Linguagens de programação são representações que permitem a organização de regras a serem realizadas pelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem? a. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador. b. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão. c. Linguagem de montagem é uma denominação para códigos binários. 28/09/2022 16:00 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=79377&cmid=2446 3/4 d. A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para binário. Apesar de ainda ser de alto nível, a linguagem de montagem é mais simples e curta, facilitando sua tradução para linguagem de máquina (binário) e, dessa forma, ser interpretado pelo computador. e. Linguagem de montagem é uma denominação para linguagem de máquina. Questão 7 Correto Atingiu 1,0 de 1,0 Sobre os algoritmos e sua compreensão pelos sistemas computacionais, podemos afirmar que: a. Os algoritmos são elementos restritos dos sistemas computacionais. b. Em sistemas computacionais utilizam linguagem humana natural para operar as instruções do algoritmo. c. Os sistemas computacionais interpretam linguagem humana natural diretamente. d. Os algoritmos para serem compreendidos pelo computador necessitam ser convertidos em linguagem de montagem. Os sistemas computacionais não compreendem linguagem de programação de alto nível. É necessária a conversão para uma linguagem de montagem, geralmente assembler. e. Algoritmos são regras aplicadas a áreas diferentes da tecnologia. Questão 8 Correto Atingiu 1,0 de 1,0 Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto? a. Cifras monoalfabéticas. A cifra monoalfabética busca aumentar o número de chaves possíveis para encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto, reduzindo assim os ataques com base na força bruta. b. Cifra de Hill. c. Cifra de César. d. Cifras polialfabéticas. e. Cifra Playfair. Questão 9 Correto Atingiu 1,0 de 1,0 Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira: a. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais. b. O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital. uma das vantagens do algoritmo de cifragem por bloco é a quebra da mensagem em pequenos blocos, permitindo o processamento mais veloz e de forma aleatória, liberando blocos conforme são finalizados. c. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o próximo bloco de mensagem. d. O algoritmo por blocos realiza operação contínua, entregandoo resultado ao final do processo total de cifragem da mensagem. e. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra inicial da mensagem. Questão 10 28/09/2022 16:00 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=79377&cmid=2446 4/4 Correto Atingiu 1,0 de 1,0 A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de acesso, por meio de autenticação? a. Rede virtual privada. b. Firewall. c. Bastion hosts. d. Chaves públicas. A alternativa está correta, pois a infraestrutura de chaves públicas é um importante aliado dos algoritmos de criptografia para a obtenção de sistemas mais seguros. e. Proxies. Terminar revisão Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Sistema da Informaç… https://ava.cenes.com.br/mod/quiz/view.php?id=2446 https://ava.cenes.com.br/mod/resource/view.php?id=1307&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=1308&forceview=1
Compartilhar