Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 1/4 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 06 - Algoritmos e Criptografia Avaliação Final da Disciplina - Algoritmos e Criptografia Iniciado em Wednesday, 9 Nov 2022, 17:53 Estado Finalizada Concluída em Wednesday, 9 Nov 2022, 18:15 Tempo empregado 22 minutos 12 segundos Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Atingiu 1,0 de 1,0 Criptografia de chave pública e RSAConsiderando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a mensagem denomina-se: a. Encriptação/Decriptação b. Vida útil da mensagem. c. Quebra de criptografia. d. Assinatura digital. A assinatura digital da mensagem é realizada pelo emissor, através de um algoritmo criptográfico aplicado à mensagem. e. Troca de chave. Questão 2 Correto Atingiu 1,0 de 1,0 Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto? a. Cifra de César. b. Cifras polialfabéticas. c. Cifra de Hill. d. Cifras monoalfabéticas. A cifra monoalfabética busca aumentar o número de chaves possíveis para encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto, reduzindo assim os ataques com base na força bruta. e. Cifra Playfair. Questão 3 Correto Atingiu 1,0 de 1,0 Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem? a. Chaves pública e privada. b. Algoritmo de decriptação c. Texto cifrado. https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=8 https://ava.cenes.com.br/mod/quiz/view.php?id=2446 09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 2/4 d. Algoritmo de encriptação. A cifragem da mensagem é realizada por um algoritmo de encriptação, responsável por aplicar a chave escolhida pelo emissor. e. Texto claro. Questão 4 Correto Atingiu 1,0 de 1,0 Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira: a. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais. b. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem. c. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o próximo bloco de mensagem. d. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra inicial da mensagem. e. O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital. uma das vantagens do algoritmo de cifragem por bloco é a quebra da mensagem em pequenos blocos, permitindo o processamento mais veloz e de forma aleatória, liberando blocos conforme são finalizados. Questão 5 Correto Atingiu 1,0 de 1,0 O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm: a. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos usuários. b. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente. c. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de acordo com a política de segurança definida. d. Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. A alternativa está correta, pois os filtros são componentes principais, sendo o primeiro contato do firewall com a rede pública, e tratam os pacotes que têm permissão de trafegar na rede, descartando-os quando alguma inconformidade for detectada. e. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede externa é acessada. Questão 6 Correto Atingiu 1,0 de 1,0 A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais? a. A criptografia assimétrica. Os algoritmos assimétricos de criptografia são os únicos que garantem a implementação de confidencialidade, integridade, autenticidade, não repúdio e disponibilidade, tão necessárias para os certificados digitais. Isso através do uso de sistemas de chave pública, além da assinatura e da certificação digital. b. A criptografia dos rotores eletromecânicos. 09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 3/4 p g c. A criptografia simétrica de bloco. d. A criptografia clássica de transposição. e. A criptografia simétrica de fluxo. Questão 7 Correto Atingiu 1,0 de 1,0 Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação: a. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem. b. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória. c. A forma mais comum de retaliação é a cifragem de blocos por encadeamento. d. É possível existir repetição de cifragem caso o texto da mensagem se repita. e. A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua. o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a bit de forma contínua, sem preocupação com o tamanho da mensagem ou completude do bloco. Questão 8 Correto Atingiu 1,0 de 1,0 Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo. a. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado. b. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada bloco, resultando em um bloco de saída de igual tamanho. c. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada. d. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores eletromecânicos. e. O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando não se sabe quantos bits serão transmitidos. A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se das demais por dois fatores: simetria, que significa que ela utiliza a mesma chave na codificação e decodificação, e fluxo, que implementa a codificação bit a bit (e não em blocos). Questão 9 Incorreto Atingiu 0,0 de 1,0 Linguagens de programação são representações que permitem a organização de regras a serem realizadaspelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem? a. A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para binário. b. Linguagem de montagem é uma denominação para linguagem de máquina. c. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão. d. Linguagem de montagem é uma denominação para códigos binários. e. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador. 09/11/2022 17:16 Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=103520&cmid=2446 4/4 Questão 10 Correto Atingiu 1,0 de 1,0 Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto? a. Cifra de Hill. A cifra de Hill realiza substituição das letras por números, utilizando m letras do texto claro e substituindo-as pelas letras do texto encriptado de forma a esconder inclusive a frequência de letras. b. Cifra Playfair. c. Cifras polialfabéticas. d. Cifra de César. e. Cifras monoalfabéticas. Terminar revisão Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Sistema da Informaç… https://ava.cenes.com.br/mod/quiz/view.php?id=2446 https://ava.cenes.com.br/mod/resource/view.php?id=1307&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=1308&forceview=1
Compartilhar