Logo Passei Direto
Buscar

Avaliação Final da Disciplina - Algoritmos e Criptografia

User badge image
Jamil Dagher

em

Ferramentas de estudo

Questões resolvidas

Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a mensagem denomina-se:
Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a mensagem denomina-se:
a. Encriptação/Decriptação
b. Vida útil da mensagem.
c. Quebra de criptografia.
d. Assinatura digital.
e. Troca de chave.

Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto?
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto?
a. Cifra de César.
b. Cifras polialfabéticas.
c. Cifra de Hill.
d. Cifras monoalfabéticas.
e. Cifra Playfair.

Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem?
Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem?
a. Chaves pública e privada.
b. Algoritmo de decriptação
c. Texto cifrado.
d. Algoritmo de encriptação.
e. Texto claro.

Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
a. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais.
b. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem.
c. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o próximo bloco de mensagem.
d. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra inicial da mensagem.
e. O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital.

O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm:
Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm:
a. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos usuários.
b. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente.
c. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de acordo com a política de segurança definida.
d. Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos.
e. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede externa é acessada.

A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
a. A criptografia assimétrica.
b. A criptografia dos rotores eletromecânicos.
c. A criptografia simétrica de bloco.
d. A criptografia clássica de transposição.
e. A criptografia simétrica de fluxo.

Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação:
Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação:
a. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.
b. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.
c. A forma mais comum de retaliação é a cifragem de blocos por encadeamento.
d. É possível existir repetição de cifragem caso o texto da mensagem se repita.
e. A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua.

Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo.
Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo.
a. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.
b. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada bloco, resultando em um bloco de saída de igual tamanho.
c. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada.
d. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores eletromecânicos.
e. O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando não se sabe quantos bits serão transmitidos.

Linguagens de programação são representações que permitem a organização de regras a serem realizadas pelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem?
Nesse sentido, o que seriam as linguagens de montagem?
a. A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para binário.
b. Linguagem de montagem é uma denominação para linguagem de máquina.
c. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão.
d. Linguagem de montagem é uma denominação para códigos binários.
e. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador.

Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
a. Cifra de Hill.
b. Cifra Playfair.
c. Cifras polialfabéticas.
d. Cifra de César.
e. Cifras monoalfabéticas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a mensagem denomina-se:
Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a mensagem denomina-se:
a. Encriptação/Decriptação
b. Vida útil da mensagem.
c. Quebra de criptografia.
d. Assinatura digital.
e. Troca de chave.

Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto?
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto?
a. Cifra de César.
b. Cifras polialfabéticas.
c. Cifra de Hill.
d. Cifras monoalfabéticas.
e. Cifra Playfair.

Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem?
Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem?
a. Chaves pública e privada.
b. Algoritmo de decriptação
c. Texto cifrado.
d. Algoritmo de encriptação.
e. Texto claro.

Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
a. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais.
b. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem.
c. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o próximo bloco de mensagem.
d. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra inicial da mensagem.
e. O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital.

O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm:
Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm:
a. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos usuários.
b. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente.
c. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de acordo com a política de segurança definida.
d. Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos.
e. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede externa é acessada.

A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
a. A criptografia assimétrica.
b. A criptografia dos rotores eletromecânicos.
c. A criptografia simétrica de bloco.
d. A criptografia clássica de transposição.
e. A criptografia simétrica de fluxo.

Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação:
Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação:
a. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.
b. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.
c. A forma mais comum de retaliação é a cifragem de blocos por encadeamento.
d. É possível existir repetição de cifragem caso o texto da mensagem se repita.
e. A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua.

Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo.
Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo.
a. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.
b. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada bloco, resultando em um bloco de saída de igual tamanho.
c. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada.
d. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores eletromecânicos.
e. O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando não se sabe quantos bits serão transmitidos.

Linguagens de programação são representações que permitem a organização de regras a serem realizadas pelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem?
Nesse sentido, o que seriam as linguagens de montagem?
a. A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para binário.
b. Linguagem de montagem é uma denominação para linguagem de máquina.
c. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão.
d. Linguagem de montagem é uma denominação para códigos binários.
e. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador.

Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
a. Cifra de Hill.
b. Cifra Playfair.
c. Cifras polialfabéticas.
d. Cifra de César.
e. Cifras monoalfabéticas.

Prévia do material em texto

09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 1/4
- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 06 - Algoritmos e Criptografia Avaliação Final da Disciplina - Algoritmos e Criptografia
Iniciado em Wednesday, 9 Nov 2022, 17:53
Estado Finalizada
Concluída em Wednesday, 9 Nov 2022, 18:15
Tempo
empregado
22 minutos 12 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
Criptografia de chave pública e RSAConsiderando o uso dos criptossistemas de chave pública, a categoria na
qual uma das partes rubrica a mensagem denomina-se:
a. Encriptação/Decriptação
b. Vida útil da mensagem.
c. Quebra de criptografia.
d. Assinatura digital.  A assinatura digital da mensagem é realizada pelo emissor,
através de um algoritmo criptográfico aplicado à mensagem.
e. Troca de chave.
Questão 2
Correto Atingiu 1,0 de 1,0
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a
permutação dos 26 caracteres do alfabeto?
a. Cifra de César.
b. Cifras polialfabéticas.
c. Cifra de Hill.
d. Cifras monoalfabéticas. 
A cifra monoalfabética busca aumentar o número de chaves possíveis para
encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto,
reduzindo assim os ataques com base na força bruta.
e. Cifra Playfair.
Questão 3
Correto Atingiu 1,0 de 1,0
Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem
da mensagem?
a. Chaves pública e privada.
b. Algoritmo de decriptação
c. Texto cifrado.
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=8
https://ava.cenes.com.br/mod/quiz/view.php?id=2446
09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 2/4
d. Algoritmo de encriptação. 
A cifragem da mensagem é realizada por um algoritmo de
encriptação, responsável por aplicar a chave escolhida pelo
emissor.
e. Texto claro.
Questão 4
Correto Atingiu 1,0 de 1,0
Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
a. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais.
b. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem.
c. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o
próximo bloco de mensagem.
d. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra
inicial da mensagem.
e. O algoritmo de bloco permite processar a
mensagem em qualquer ordem, além de poder
acessar de forma aleatória os dados e ser mais
veloz e seguro no meio digital.

uma das vantagens do algoritmo de cifragem por bloco é a quebra da mensagem
em pequenos blocos, permitindo o processamento mais veloz e de forma aleatória,
liberando blocos conforme são finalizados.
Questão 5
Correto Atingiu 1,0 de 1,0
O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo
o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall,
marque a alternativa que apresenta quais as funções que os filtros têm:
a. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos
usuários.
b. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente.
c. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de
acordo com a política de segurança definida.
d. Realizam o roteamento de pacotes de
maneira seletiva, ou seja, aceitam ou
descartam pacotes por meio da análise das
informações de seus cabeçalhos.

A alternativa está correta, pois os filtros são componentes principais, sendo o primeiro
contato do firewall com a rede pública, e tratam os pacotes que têm permissão de
trafegar na rede, descartando-os quando alguma inconformidade for detectada.
e. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede
externa é acessada.
Questão 6
Correto Atingiu 1,0 de 1,0
A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os
sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que
ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
a. A criptografia assimétrica. 
Os algoritmos assimétricos de criptografia são os únicos que garantem a implementação de
confidencialidade, integridade, autenticidade, não repúdio e disponibilidade, tão necessárias
para os certificados digitais. Isso através do uso de sistemas de chave pública, além da
assinatura e da certificação digital.
b. A criptografia dos rotores eletromecânicos.
 
09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 3/4
p g
c. A criptografia simétrica de bloco.
d. A criptografia clássica de transposição.
e. A criptografia simétrica de fluxo.
Questão 7
Correto Atingiu 1,0 de 1,0
Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a
seguinte afirmação:
a. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.
b. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.
c. A forma mais comum de retaliação é a cifragem de blocos por encadeamento.
d. É possível existir repetição de cifragem caso o texto da mensagem se repita.
e. A criptografia de uma mensagem por algoritmos de fluxo
é realizada bit a bit de forma contínua.

o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a
bit de forma contínua, sem preocupação com o tamanho da mensagem ou
completude do bloco.
Questão 8
Correto Atingiu 1,0 de 1,0
Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de
análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia,
assinale a alternativa correta para criptografia simétrica de fluxo.
a. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para
determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.
b. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada
bloco, resultando em um bloco de saída de igual tamanho.
c. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada.
d. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores
eletromecânicos.
e. O algoritmo é aplicado bit a bit ou byte a
byte. Usam-se geradores de números
pseudoaleatórios. É uma técnica utilizada
quando não se sabe quantos bits serão
transmitidos.

A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se
das demais por dois fatores: simetria, que significa que ela utiliza a mesma chave na
codificação e decodificação, e fluxo, que implementa a codificação bit a bit (e não em
blocos).
Questão 9
Incorreto Atingiu 0,0 de 1,0
Linguagens de programação são representações que permitem a organização de regras a serem realizadaspelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem?
a. A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para
binário.
b. Linguagem de montagem é uma denominação para linguagem de máquina. 
c. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão.
d. Linguagem de montagem é uma denominação para códigos binários.
e. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador.
 
09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 4/4
Questão 10
Correto Atingiu 1,0 de 1,0
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de
equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
a. Cifra de Hill. 
A cifra de Hill realiza substituição das letras por números, utilizando m letras do
texto claro e substituindo-as pelas letras do texto encriptado de forma a
esconder inclusive a frequência de letras.
b. Cifra Playfair.
c. Cifras polialfabéticas.
d. Cifra de César.
e. Cifras monoalfabéticas.
Terminar revisão
Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Sistema da Informaç… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2446
https://ava.cenes.com.br/mod/resource/view.php?id=1307&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1308&forceview=1

Mais conteúdos dessa disciplina