Buscar

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - ATIVIDADE TELEAULA I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - ATIVIDADE TELEAULA I 
 Pergunta 1 
0 em 0 pontos 
 
Com base no Exemplo 1, a respeito da vulnerabilidade de geração de blocos com a mesma cifra, responda a 
alternativa correta: 
Resposta Selecionada: b. Se a semente não for aleatória, a vulnerabilidade ocorre no modo ECB. 
Respostas: a. Se a semente for aleatória, a vulnerabilidade ocorre no modo CBC. 
 
b. Se a semente não for aleatória, a vulnerabilidade ocorre no modo ECB. 
 
c. Se a semente for aleatória, a vulnerabilidade ocorre no modo ECB. 
 
d. Se a semente não for aleatória, a vulnerabilidade ocorre no modo CBC. 
 
e. Se a semente não for aleatória, a vulnerabilidade ocorre no modo CTR. 
Comentário da resposta: Resposta: b) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
Criei uma chave A com 6 letras e uma chave B com 4 letras. Tendo em vista que uma letra corresponde a 1 byte, 
posso dizer que: 
Resposta 
Selecionada: 
b. A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há 2 elevado a 
32 possibilidades de senhas. 
Respostas: a. A chave "A" tem 6 bytes. A chave B tem 24 bits. 
 
b. A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há 2 elevado a 
32 possibilidades de senhas. 
 
c. Em um ataque de força bruta contra a chave "A", há 2 elevado a 32 possibilidades de 
senhas. A chave "B" tem 32 bits. 
 
d. A chave "B" tem 16 bits a mais que a chave "A". A chave B tem 4 bytes. 
 
e. Em um ataque de força bruta contra a chave "A“, há 2 elevado a 6 possibilidades de senha. 
A chave "B" tem 32 bits. 
Comentário da resposta: Resposta: b) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
Marque a alternativa que mostra uma situação que pode ser resolvida com a aplicação de criptografia. 
 
Resposta Selecionada: a. Na aplicação de confidencialidade em um documento digital. 
Respostas: a. Na aplicação de confidencialidade em um documento digital. 
 
b. Contra ataques destrutivos que apagam dados. 
 
c. Na proteção de dados que já foram decifrados. 
 
d. Para um usuário que esqueceu sua senha bancária. 
 
e. Na proteção de arquivos corrompidos (inválidos). 
Comentário da resposta: Resposta: a) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
Marque a correta a respeito das formas de aplicação de criptografia quanto ao processamento. 
 
Resposta 
Selecionada: 
e. Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto decifrado resulta 
na chave. 
Respostas: a. A criptografia por bloco, em geral, permite blocos de tamanhos diferentes. 
 
 
b. Um texto criptografado por stream fica duas vezes maior que o texto original. 
 
c. Mesmo se o último bloco for menor, ele não deve ser completado 
com padding (caracteres). 
 
d. O XOR é mais usado na cifra por bloco por garantir mais aleatoriedade. 
 
e. Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto decifrado resulta 
na chave. 
Comentário da resposta: Resposta: e)

Continue navegando