Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/01/2023 09:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 1/4 Função de criptografia HASH Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! A cifra de Vigenère foi inventada pelo diplomata francês Blaise de Vigenère no século 16. Ela foi considerada indecifrável e segura por volta de 300 anos, até o século 19, quando foi quebrada pelo oficial do exército prussiano Kasiski e por Charles Babbage. Como toda cifra criptográfica, ela usa princípios matemáticos na sua composição. Na cifra de Vigenère, podemos aplicar os princípios matemáticos da: ( ) Modularidade. ( ) Congruência. ( ) Incongruência. ( ) Paridade. ( ) Teoria do campo unificado. Classifique as assertivas como verdadeiras (V) ou falsas (F) e assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – F – F. CORRETO F – V – F – V – F. V – V – V – V – F. F – V – F – V – V. V – V – F – V – F. Código da questão: 57705 Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Chave privada; invadir; chave pública; propagada. Chave pública; invadir; chave privada; divulgada. Chave privada; manter; chave pública; excluída. Chave pública; manter; chave privada; guardada. CORRETO Chave pública; publicar; chave privada; mantida. Código da questão: 57734 Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar: Resolução comentada: a cifra de Vigenère contém em sua formação os princípios matemáticos da congruência e modularidade. Resolução comentada: as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada com você). Avaliação enviada com sucesso Avaliação enviada com sucesso 06/01/2023 09:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 2/4 4) 5) Alternativas: Cálculo inferencial. Modelagem. Cálculo diferencial. Maioridade. Modularidade. CORRETO Código da questão: 57703 Resistência à colisão pode ser definida como ser computacionalmente ________, conhecida a mensagem M, encontrar outra M’ tal que h(M) = h(M’). Isto se denomina “resistência _____ às colisões”. Também deve ser computacionalmente impossível encontrar um par (M, M’) de forma que h(M) = h(M’). Isto se denomina como “resistência _____ às colisões. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Impossível; débil; forte. CORRETO Impossível; forte; débil. Viável; relativa; forte. Possível; forte; débil. Possível; débil; forte. Código da questão: 57762 Leia e associe as duas colunas: Alternativas: I – A; II – C; III – B. I – B; II – A; III – C. CORRETO I – C; II – B; III – A. I – A; II – B; III – C. I – C; II – A; III – B. Resolução comentada: algoritmos clássicos de criptografia e modernos, como RSA, contêm em sua construção operações modulares. Resolução comentada: a definição de “resistência débil a colisões” é ser computacionalmente impossível, a partir de uma mensagem conhecida, encontrar outra com o mesmo hash. Também, a definição de “resistência forte a colisões” é ser computacionalmente impossível encontrar um par aleatório de mensagens com o mesmo hash. Resolução comentada: Avaliação enviada com sucesso Avaliação enviada com sucesso 06/01/2023 09:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 3/4 6) 7) 8) Código da questão: 57785 Certificados digitais são classificados também quanto ao seu tempo de uso e hardware usado para ser instalado. Entre os modelos existentes, há o A1. Esse modelo de certificado caracteriza-se por: Alternativas: Possuir a validade de um ano. CORRETO Possuir a validade de um mês. Ser instalado em um token ou cartão. Possuir validade infinita. Possuir apenas uma chave, a pública. Código da questão: 57791 Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada? Alternativas: 101. UMA. 100. CORRETO UNO. 102. Código da questão: 57729 O sistema de criptografia ElGamal se baseia em______ para manter sua ________. Alternativas: Mangaritmos discretos; estabilidade. Logaritmos indiscretos; segurança. Logaritmos infinitos; segurança. Mangaritmos indiscretos; estabilidade. Logaritmos discretos; segurança. CORRETO assinatura digital tem fé pública, pois é feita com um certificado digital emitido por uma autoridade certificadora oficial. Assinatura eletrônica apenas identifica de alguma forma o remetente de alguma mensagem, sem envolver assinatura digital. O Message Authentication Code usa uma chave secreta para gerar blocos de tamanho fixo usados para verificação de integridade. Resolução comentada: certificados digitais do tipo A1 possuem um ano de validade e são instalados nos computadores, geralmente no navegador de internet. Resolução comentada: Avaliação enviada com sucesso Avaliação enviada com sucesso 06/01/2023 09:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 4/4 9) 10) Código da questão: 57750 Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada. Os dados que ele apresenta na saída são escritos na representação numérica: Alternativas: Decimal. Octogonal. Binário. Hexadecimal. CORRETO Octal. Código da questão: 57757 O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de chances de encontrarmos duas pessoas que façam aniversário no mesmo dia do ano? Alternativas: 233. 253. 23. CORRETO 32. 235. Código da questão: 57777 Resolução comentada: o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter sua segurança, pois o problema do logaritmo discreto apresenta dificuldade de solução. Resolução comentada: todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a representação hexadecimal. Resolução comentada: é provado estatisticamente que só são necessárias 23 pessoas presentes em uma reunião para que se tenha pouco mais de 50% de chances de duas delas fazerem aniversário no mesmo dia do ano. Arquivos e Links Avaliação enviada com sucesso Avaliação enviada com sucesso
Compartilhar