Buscar

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL ATIVIDADE TELEAULA I

Prévia do material em texto

PERGUNTA 1
1. Com base no Exemplo 1, a respeito da vulnerabilidade de geração de blocos com a mesma cifra, responda a alternativa correta:
	
	a.
	Se a semente for aleatória, a vulnerabilidade ocorre no modo CBC.
	
	b.
	Se a semente não for aleatória, a vulnerabilidade ocorre no modo ECB.
	
	c.
	Se a semente for aleatória, a vulnerabilidade ocorre no modo ECB.
	
	d.
	Se a semente não for aleatória, a vulnerabilidade ocorre no modo CBC.
	
	e.
	Se a semente não for aleatória, a vulnerabilidade ocorre no modo CTR.
0 pontos   
PERGUNTA 2
1. Criei uma chave A com 6 letras e uma chave B com 4 letras. Tendo em vista que uma letra corresponde a 1 byte, posso dizer que:
	
	a.
	A chave "A" tem 6 bytes. A chave B tem 24 bits.
	
	b.
	A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há 2 elevado a 32 possibilidades de senhas.
	
	c.
	Em um ataque de força bruta contra a chave "A", há 2 elevado a 32 possibilidades de senhas. A chave "B" tem 32 bits.
	
	d.
	A chave "B" tem 16 bits a mais que a chave "A". A chave B tem 4 bytes.
	
	e.
	Em um ataque de força bruta contra a chave "A“, há 2 elevado a 6 possibilidades de senha. A chave "B" tem 32 bits.
0 pontos   
PERGUNTA 3
1. Marque a alternativa que mostra uma situação que pode ser resolvida com a aplicação de criptografia.
	
	a.
	Na aplicação de confidencialidade em um documento digital.
	
	b.
	Contra ataques destrutivos que apagam dados.
	
	c.
	Na proteção de dados que já foram decifrados.
	
	d.
	Para um usuário que esqueceu sua senha bancária.
	
	e.
	Na proteção de arquivos corrompidos (inválidos).
0 pontos   
PERGUNTA 4
1. Marque a correta a respeito das formas de aplicação de criptografia quanto ao processamento.
	
	a.
	A criptografia por bloco, em geral, permite blocos de tamanhos diferentes.
	
	b.
	Um texto criptografado por stream fica duas vezes maior que o texto original.
	
	c.
	Mesmo se o último bloco for menor, ele não deve ser completado com padding (caracteres).
	
	d.
	O XOR é mais usado na cifra por bloco por garantir mais aleatoriedade.
	
	e.
	Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto decifrado resulta na chave.

Continue navegando