Buscar

FUNÇÃO CRIPOGRAFIA HASH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/01/2023 09:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 1/4
Função de criptografia HASH
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
A cifra de Vigenère foi inventada pelo diplomata francês Blaise de Vigenère no século 16.
Ela foi considerada indecifrável e segura por volta de 300 anos, até o século 19, quando foi
quebrada pelo oficial do exército prussiano Kasiski e por Charles Babbage. Como toda cifra
criptográfica, ela usa princípios matemáticos na sua composição. Na cifra de Vigenère,
podemos aplicar os princípios matemáticos da:
( ) Modularidade.
( ) Congruência.
( ) Incongruência.
( ) Paridade.
( ) Teoria do campo unificado.
Classifique as assertivas como verdadeiras (V) ou falsas (F) e assinale a alternativa que
contenha a sequência correta:
Alternativas:
V – V – F – F – F.  CORRETO
F – V – F – V – F.
V – V – V – V – F.
F – V – F – V – V.
V – V – F – V – F.
Código da questão: 57705
Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos.
A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem
quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Chave privada; invadir; chave pública; propagada.
Chave pública; invadir; chave privada; divulgada.
Chave privada; manter; chave pública; excluída.
Chave pública; manter; chave privada; guardada.  CORRETO
Chave pública; publicar; chave privada; mantida.
Código da questão: 57734
Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos
conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar:
Resolução comentada:
a cifra de Vigenère contém em sua formação os princípios matemáticos da
congruência e modularidade.
Resolução comentada:
as duas chaves são: pública (que é divulgada para quem você quer manter uma
comunicação segura) e privada (que deve ser guardada com você).
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
06/01/2023 09:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 2/4
4)
5)
Alternativas:
Cálculo inferencial.
Modelagem.
Cálculo diferencial.
Maioridade.
Modularidade.  CORRETO
Código da questão: 57703
Resistência à colisão pode ser definida como ser computacionalmente ________,
conhecida a mensagem M, encontrar outra M’ tal que h(M) = h(M’). Isto se denomina
“resistência _____ às colisões”. Também deve ser computacionalmente impossível encontrar
um par (M, M’) de forma que h(M) = h(M’). Isto se denomina como “resistência _____ às
colisões.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Impossível; débil; forte.  CORRETO
Impossível; forte; débil.
Viável; relativa; forte.
Possível; forte; débil.
Possível; débil; forte.
Código da questão: 57762
Leia e associe as duas colunas:
Alternativas:
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
I – C; II – B; III – A.
I – A; II – B; III – C.
I – C; II – A; III – B.
Resolução comentada:
algoritmos clássicos de criptografia e modernos, como RSA, contêm em sua
construção operações modulares.
Resolução comentada:
a definição de “resistência débil a colisões” é ser computacionalmente impossível, a
partir de uma mensagem conhecida, encontrar outra com o mesmo hash. Também, a
definição de “resistência forte a colisões” é ser computacionalmente impossível
encontrar um par aleatório de mensagens com o mesmo hash.
Resolução comentada:
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
06/01/2023 09:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 3/4
6)
7)
8)
Código da questão: 57785
Certificados digitais são classificados também quanto ao seu tempo de uso e hardware
usado para ser instalado. Entre os modelos existentes, há o A1. Esse modelo de certificado
caracteriza-se por:
Alternativas:
Possuir a validade de um ano.  CORRETO
Possuir a validade de um mês.
Ser instalado em um token ou cartão.
Possuir validade infinita.
Possuir apenas uma chave, a pública.
Código da questão: 57791
Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela.
Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia
seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma
mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n =
407 e e = 7, qual é a mensagem decifrada?
Alternativas:
101.
UMA.
100.  CORRETO
UNO.
102.
Código da questão: 57729
O sistema de criptografia ElGamal se baseia em______ para manter sua ________.
Alternativas:
Mangaritmos discretos; estabilidade.
Logaritmos indiscretos; segurança.
Logaritmos infinitos; segurança.
Mangaritmos indiscretos; estabilidade.
Logaritmos discretos; segurança.  CORRETO
assinatura digital tem fé pública, pois é feita com um certificado digital emitido por
uma autoridade certificadora oficial. Assinatura eletrônica apenas identifica de
alguma forma o remetente de alguma mensagem, sem envolver assinatura digital. O
Message Authentication Code usa uma chave secreta para gerar blocos de tamanho
fixo usados para verificação de integridade.
Resolução comentada:
certificados digitais do tipo A1 possuem um ano de validade e são instalados nos
computadores, geralmente no navegador de internet.
Resolução comentada:
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
06/01/2023 09:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327713 4/4
9)
10)
Código da questão: 57750
Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do
tamanho da entrada.
Os dados que ele apresenta na saída são escritos na representação numérica:
Alternativas:
Decimal.
Octogonal.
Binário.
Hexadecimal.  CORRETO
Octal.
Código da questão: 57757
O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse
paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de
chances de encontrarmos duas pessoas que façam aniversário no mesmo dia do ano?
Alternativas:
233.
253.
23.  CORRETO
32.
235.
Código da questão: 57777
Resolução comentada:
o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter
sua segurança, pois o problema do logaritmo discreto apresenta dificuldade de
solução.
Resolução comentada:
todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a
representação hexadecimal.
Resolução comentada:
é provado estatisticamente que só são necessárias 23 pessoas presentes em uma
reunião para que se tenha pouco mais de 50% de chances de duas delas fazerem
aniversário no mesmo dia do ano.
Arquivos e Links
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 

Continue navegando