Prévia do material em texto
11/23/22, 11:43 AM Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=111093&cmid=2446 1/4 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 06 - Algoritmos e Criptografia Avaliação Final da Disciplina - Algoritmos e Criptografia Iniciado em Wednesday, 23 Nov 2022, 11:33 Estado Finalizada Concluída em Wednesday, 23 Nov 2022, 11:43 Tempo empregado 9 minutos 36 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 Criptografia de chave pública e RSAConsiderando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a mensagem denomina-se: a. Quebra de criptografia. b. Assinatura digital. A assinatura digital da mensagem é realizada pelo emissor, através de um algoritmo criptográfico aplicado à mensagem. c. Vida útil da mensagem. d. Troca de chave. e. Encriptação/Decriptação Questão 2 Correto Atingiu 1,0 de 1,0 Sobre os algoritmos e sua compreensão pelos sistemas computacionais, podemos afirmar que: a. Os sistemas computacionais interpretam linguagem humana natural diretamente. b. Em sistemas computacionais utilizam linguagem humana natural para operar as instruções do algoritmo. c. Os algoritmos para serem compreendidos pelo computador necessitam ser convertidos em linguagem de montagem. Os sistemas computacionais não compreendem linguagem de programação de alto nível. É necessária a conversão para uma linguagem de montagem, geralmente assembler. d. Os algoritmos são elementos restritos dos sistemas computacionais. e. Algoritmos são regras aplicadas a áreas diferentes da tecnologia. Questão 3 Correto Atingiu 1,0 de 1,0 Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira: a. A cifra em bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais. b. O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem. c. O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o próximo bloco de mensagem. d. O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=8 https://ava.cenes.com.br/mod/quiz/view.php?id=2446 11/23/22, 11:43 AM Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=111093&cmid=2446 2/4 inicial da mensagem. e. O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital. uma das vantagens do algoritmo de cifragem por bloco é a quebra da mensagem em pequenos blocos, permitindo o processamento mais veloz e de forma aleatória, liberando blocos conforme são finalizados. Questão 4 Correto Atingiu 1,0 de 1,0 Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem? a. Algoritmo de decriptação b. Chaves pública e privada. c. Texto claro. d. Algoritmo de encriptação. A cifragem da mensagem é realizada por um algoritmo de encriptação, responsável por aplicar a chave escolhida pelo emissor. e. Texto cifrado. Questão 5 Correto Atingiu 1,0 de 1,0 Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto? a. Cifra Playfair. b. Cifra de César. c. Cifra de Hill. d. Cifras monoalfabéticas. A cifra monoalfabética busca aumentar o número de chaves possíveis para encriptação, utilizando-se de uma permutação entre as 26 letras do alfabeto, reduzindo assim os ataques com base na força bruta. e. Cifras polialfabéticas. Questão 6 Correto Atingiu 1,0 de 1,0 Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação: a. A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem. b. É possível existir repetição de cifragem caso o texto da mensagem se repita. c. Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória. d. A forma mais comum de retaliação é a cifragem de blocos por encadeamento. e. A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua. o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a bit de forma contínua, sem preocupação com o tamanho da mensagem ou completude do bloco. Questão 7 11/23/22, 11:43 AM Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=111093&cmid=2446 3/4 Correto Atingiu 1,0 de 1,0 A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de acesso, por meio de autenticação? a. Rede virtual privada. b. Bastion hosts. c. Firewall. d. Chaves públicas. A alternativa está correta, pois a infraestrutura de chaves públicas é um importante aliado dos algoritmos de criptografia para a obtenção de sistemas mais seguros. e. Proxies. Questão 8 Correto Atingiu 1,0 de 1,0 Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo. a. A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada bloco, resultando em um bloco de saída de igual tamanho. b. A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado. c. O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando não se sabe quantos bits serão transmitidos. A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se das demais por dois fatores: simetria, que significa que ela utiliza a mesma chave na codificação e decodificação, e fluxo, que implementa a codificação bit a bit (e não em blocos). d. São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada. e. As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores eletromecânicos. Questão 9 Correto Atingiu 1,0 de 1,0 O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm: a. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede externa é acessada. b. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos usuários. c. Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. A alternativa está correta, pois os filtros são componentes principais, sendo o primeiro contato do firewall com a rede pública, e tratamos pacotes que têm permissão de trafegar na rede, descartando-os quando alguma inconformidade for detectada. d. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de acordo com a política de segurança definida. e. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente. 11/23/22, 11:43 AM Avaliação Final da Disciplina - Algoritmos e Criptografia: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=111093&cmid=2446 4/4 Questão 10 Correto Atingiu 1,0 de 1,0 Linguagens de programação são representações que permitem a organização de regras a serem realizadas pelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem? a. Linguagem de montagem é uma denominação para códigos binários. b. A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para binário. Apesar de ainda ser de alto nível, a linguagem de montagem é mais simples e curta, facilitando sua tradução para linguagem de máquina (binário) e, dessa forma, ser interpretado pelo computador. c. Linguagem de montagem é uma denominação para linguagem de máquina. d. Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador. e. Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão. Terminar revisão Aula 06 - Cifras de bloco, flux… Seguir para... Aula 01 - Sistema da Informaç… https://ava.cenes.com.br/mod/quiz/view.php?id=2446 https://ava.cenes.com.br/mod/resource/view.php?id=1307&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=1308&forceview=1