Buscar

Avaliação Final da Disciplina - Algoritmos e Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 1/4
- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 06 - Algoritmos e Criptografia Avaliação Final da Disciplina - Algoritmos e Criptografia
Iniciado em Wednesday, 9 Nov 2022, 17:53
Estado Finalizada
Concluída em Wednesday, 9 Nov 2022, 18:15
Tempo
empregado
22 minutos 12 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
Criptografia de chave pública e RSAConsiderando o uso dos criptossistemas de chave pública, a categoria na
qual uma das partes rubrica a mensagem denomina-se:
a. Encriptação/Decriptação
b. Vida útil da mensagem.
c. Quebra de criptografia.
d. Assinatura digital.  A assinatura digital da mensagem é realizada pelo emissor,
através de um algoritmo criptográfico aplicado à mensagem.
e. Troca de chave.
Questão 2
Correto Atingiu 1,0 de 1,0
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a
permutação dos 26 caracteres do alfabeto?
a. Cifra de César.
b. Cifras polialfabéticas.
c. Cifra de Hill.
d. Cifras monoalfabéticas. 
A cifra monoalfabética busca aumentar o número de chaves possíveis para
encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto,
reduzindo assim os ataques com base na força bruta.
e. Cifra Playfair.
Questão 3
Correto Atingiu 1,0 de 1,0
Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem
da mensagem?
a. Chaves pública e privada.
b. Algoritmo de decriptação
c. Texto cifrado.
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=8
https://ava.cenes.com.br/mod/quiz/view.php?id=2446
09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 2/4
d. Algoritmo de encriptação. 
A cifragem da mensagem é realizada por um algoritmo de
encriptação, responsável por aplicar a chave escolhida pelo
emissor.
e. Texto claro.
Questão 4
Correto Atingiu 1,0 de 1,0
Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
a. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais.
b. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem.
c. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o
próximo bloco de mensagem.
d. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra
inicial da mensagem.
e. O algoritmo de bloco permite processar a
mensagem em qualquer ordem, além de poder
acessar de forma aleatória os dados e ser mais
veloz e seguro no meio digital.

uma das vantagens do algoritmo de cifragem por bloco é a quebra da mensagem
em pequenos blocos, permitindo o processamento mais veloz e de forma aleatória,
liberando blocos conforme são finalizados.
Questão 5
Correto Atingiu 1,0 de 1,0
O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo
o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall,
marque a alternativa que apresenta quais as funções que os filtros têm:
a. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos
usuários.
b. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente.
c. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de
acordo com a política de segurança definida.
d. Realizam o roteamento de pacotes de
maneira seletiva, ou seja, aceitam ou
descartam pacotes por meio da análise das
informações de seus cabeçalhos.

A alternativa está correta, pois os filtros são componentes principais, sendo o primeiro
contato do firewall com a rede pública, e tratam os pacotes que têm permissão de
trafegar na rede, descartando-os quando alguma inconformidade for detectada.
e. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede
externa é acessada.
Questão 6
Correto Atingiu 1,0 de 1,0
A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os
sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que
ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais?
a. A criptografia assimétrica. 
Os algoritmos assimétricos de criptografia são os únicos que garantem a implementação de
confidencialidade, integridade, autenticidade, não repúdio e disponibilidade, tão necessárias
para os certificados digitais. Isso através do uso de sistemas de chave pública, além da
assinatura e da certificação digital.
b. A criptografia dos rotores eletromecânicos.
 
09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 3/4
p g
c. A criptografia simétrica de bloco.
d. A criptografia clássica de transposição.
e. A criptografia simétrica de fluxo.
Questão 7
Correto Atingiu 1,0 de 1,0
Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a
seguinte afirmação:
a. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.
b. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.
c. A forma mais comum de retaliação é a cifragem de blocos por encadeamento.
d. É possível existir repetição de cifragem caso o texto da mensagem se repita.
e. A criptografia de uma mensagem por algoritmos de fluxo
é realizada bit a bit de forma contínua.

o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a
bit de forma contínua, sem preocupação com o tamanho da mensagem ou
completude do bloco.
Questão 8
Correto Atingiu 1,0 de 1,0
Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de
análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia,
assinale a alternativa correta para criptografia simétrica de fluxo.
a. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para
determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.
b. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada
bloco, resultando em um bloco de saída de igual tamanho.
c. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada.
d. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores
eletromecânicos.
e. O algoritmo é aplicado bit a bit ou byte a
byte. Usam-se geradores de números
pseudoaleatórios. É uma técnica utilizada
quando não se sabe quantos bits serão
transmitidos.

A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se
das demais por dois fatores: simetria, que significa que ela utiliza a mesma chave na
codificação e decodificação, e fluxo, que implementa a codificação bit a bit (e não em
blocos).
Questão 9
Incorreto Atingiu 0,0 de 1,0
Linguagens de programação são representações que permitem a organização de regras a serem realizadaspelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem?
a. A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para
binário.
b. Linguagem de montagem é uma denominação para linguagem de máquina. 
c. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão.
d. Linguagem de montagem é uma denominação para códigos binários.
e. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador.
 
09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 4/4
Questão 10
Correto Atingiu 1,0 de 1,0
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de
equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
a. Cifra de Hill. 
A cifra de Hill realiza substituição das letras por números, utilizando m letras do
texto claro e substituindo-as pelas letras do texto encriptado de forma a
esconder inclusive a frequência de letras.
b. Cifra Playfair.
c. Cifras polialfabéticas.
d. Cifra de César.
e. Cifras monoalfabéticas.
Terminar revisão
Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Sistema da Informaç… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2446
https://ava.cenes.com.br/mod/resource/view.php?id=1307&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1308&forceview=1

Outros materiais