Buscar

Quiz Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 1/8
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695418_2301_01 2301-CRIPTOGRAFIA Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário ADENILSON NEGRI
Curso 2301-CRIPTOGRAFIA
Teste Clique aqui para iniciar o Quiz
Iniciado 21/02/23 23:12
Enviado 21/02/23 23:44
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 32 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
e.
Respostas: a.
b.
O processo de troca de chaves é susceptível a ataques de homem de meio (do
inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie-
Hellman possui uma grande complexidade para a descoberta da chave privada.
Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para
determinar a chave privada de um dos participantes de uma comunicação. Diante
disso, podemos afirmar que o principal problema associado ao processo de troca
de chaves é a falta de:
autenticação, ou seja, o emissor/receptor de uma mensagem
precisa confiar na chave pública de um certo receptor/emissor.
não repúdio, ou seja, uma vez autenticada a fonte, não é
possível garantir que uma mensagem foi enviada por ela.
complexidade, ou seja, é muito fácil que um atacante faça a
dedução da chave privada do emissor a partir de uma chave
pública.
Sala de Aula Tutoriais
1 em 1 pontos
ADENILSON NEGRI
3
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205084_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205084_1&content_id=_9197137_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 2/8
c.
d.
e.
Comentário da
resposta:
integridade, ou seja, o emissor consegue criptografar uma
chave Z, mas não pode garantir que a mensagem não foi
alterada.
confidencialidade, ou seja, o emissor de uma mensagem não
consegue criptografar uma chave Z.
autenticação, ou seja, o emissor/receptor de uma mensagem
precisa confiar na chave pública de um certo receptor/emissor.
Resposta correta: e) autenticação, ou seja, o emissor/receptor
de uma mensagem precisa confiar na chave pública de um
certo receptor/emissor.
Utilizando o exemplo da comunicação entre Alice e Bob, Alice
precisa ter completa confiança de que a chave pública de Bob,
utilizada no processo para troca de chaves, é legítima.
Pergunta 2
Resposta
Selecionada:
b.
Respostas: a. 
b.
c.
d. 
e.
Comentário
da resposta:
Apesar de a criptografia assimétrica se mostrar mais conveniente do que a
criptografia simétrica, ela possui algumas desvantagens. As principais
desvantagens da criptografia assimétrica estão ligadas a suas características e ao
seu princípio de funcionamento. Entretanto, com a criptografia assimétrica, é
possível alcançar a autenticação e a confidencialidade em um processo de
criptografia/descriptografia. Assinale a alternativa que representa uma vantagem
da criptografia assimétrica.
Não necessidade da utilização de canal seguro para troca
de chaves.
Alta velocidade de criptografia.
Não necessidade da utilização de canal seguro para troca
de chaves.
Necessidade de infraestrutura de chave pública para
distribuição de chaves.
Necessidade de uma autoridade de certificação.
Requer tamanhos de chaves mais longas que a criptografia
simétrica.
Resposta correta: b) Não necessidade da utilização de canal
seguro para troca de chaves.
1 em 1 pontos
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 3/8
Dentre as principais vantagens da criptografia assimétrica, está a
não necessidade de troca da chave secreta entre os usuários
para criptografar os dados e a utilização da chave pública que
pode ser disponibilizada para todos usuários. Com isso, não
existe a necessidade de um canal seguro para troca de chaves.
Pergunta 3
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
O blockchain ficou popularmente conhecido com o advento das criptomoedas, a
mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a
segurança das entradas financeiras ou dos registros de transações realizadas
pelos usuários dos sistemas de criptomoedas.
Assinale apenas a alternativa correta sobre a tecnologia blockchain.
Existem várias estruturas de blockchain, cada uma delas com
diferentes finalidades.
Existe apenas um tipo de blockchain, com a finalidade
exclusiva para criptomoedas.
A validação dos registros da blockchain é obtida apenas por
seus administradores, assim como nas autoridades de
certificação.
O uso da blockchain só pode ser utilizada para registrar
transações financeiras.
Existem várias estruturas de blockchain, cada uma delas com
diferentes finalidades.
A bitcoin é o único sistema de criptomoedas que utiliza a
estrutura de blockchain.
Resposta correta: d) Existem várias estruturas de blockchain,
cada uma delas com diferentes finalidades.
Existem diversos tipos de blockchain, com diversas finalidades.
Diferentemente das autoridades de certificação, a validação dos
registros em uma blockchain é feita de forma descentralizada. A
blockchain pode ser utilizada para registar qualquer tipo de
transação, inclusive financeira. Diversos sistemas de
criptomoedas sugiram com o advento da blockchain.
1 em 1 pontos
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 4/8
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Suponha que dois usuários querem conversar entre si de forma criptografada,
utilizando uma chave privada simétrica. Porém, os usuários estão em localidades
diferentes e resolvem utilizar o processo de troca de chaves de Diffie-Hellman
para compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q
=9, sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o
usuário B escolheu como valor privado xb =5, calcule o valor da chave secreta
simétrica Z.
O valor da chave secreta é Z=4.
O valor da chave secreta é Z=2.
O valor da chave secreta é Z=4.
O valor da chave secreta é Z=8.
O valor da chave secreta é Z=16.
O valor da chave secreta é Z=32.
Resposta correta: b) O valor da chave secreta é Z = 4.
Z = Za = Zb, logo para p = 7 e g = 9
xa = 10
ya = gxa mod p = 910 mod (7) = 2
xb = 5
yb = gxb mod p = 95 mod 7 = 4
O usuário A e B trocam suas chaves públicas ya e yb.
Za = ybxa mod p = 410 mod 7 = 4
Zb = yaxb mod p = 25 mod 7 = 4
Z = 4
Pergunta 5
I. A criptografia pode ser processada por blocos ou por fluxo de bits (stream).
II. No processamento baseado em bloco, a criptografia é realizada bit a bit.
III. O processamento em fluxo ocorre quando o texto claro é criptografado de
forma contígua ou em lotes, conforme o tamanho dos blocos utilizados no
algoritmo.
Julgue as afirmações a seguir a respeito do processamento da criptografia:
1 em 1 pontos
1 em 1 pontos
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715…5/8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
IV. O modo ECB e CBF são exemplos de modo de processamento de cifra em
bloco.
É correto o que se afirma em:
I e IV apenas.
I e II apenas.
I, II, e III apenas.
I, II e IV apenas.
I e IV apenas.
I, II, III e IV.
Resposta correta: d) I e IV apenas.
O processo de criptografia de fluxo é executado bit a bit. O
processo de criptografia em modo bloco é realizado de forma
contígua.
Pergunta 6
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto
claro (sem criptografia) é substituída por outra letra também do alfabeto, utilizando
um deslocamento padrão. Utilizando a cifra de César com um padrão +3, qual
será a saída de texto cifrado para o texto claro: “O SACRIFÍCIO É TEMPORÁRIO,
A RECOMPENSA É PARA SEMPRE”?
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H
SDUD VHPSUH
S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE
WIQTVI
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H
SDUD VHPSUH
Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL
DPXACP
C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S
DOFO GSADFS
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H
SDUD VHPSUH
1 em 1 pontos
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 6/8
Comentário da
resposta:
Resposta correta: e) R VDFULILFLR H WHPSRUDULR D
UHFRPSHQVD H SDUD VHPSUH.
Justificativa: para uma cifra de César no padrão +3 no texto do
enunciado, basta substituir cada letra do texto pela 3ª letra à
frente. Dessa forma, teríamos exatamente o texto cifrado listado
na alternativa E.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I. O usuário que irá recebê-la consiga verificar a identidade informada pelo
usuário transmissor dela.
II. O usuário que enviou a mensagem, após o recebimento dela pelo receptor,
possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
III. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou
alterar o seu conteúdo.
Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito
complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma
mensagem seja “assinada”, é necessário que:
É correto o que se afirma em:
I apenas.
I apenas.
II apenas.
I e II apenas.
I e III apenas.
I, II e III.
Resposta correta: a) I apenas.
Um sistema de assinatura deve garantir que o usuário que
enviou a mensagem não possa repudiar o conteúdo dela, ou
seja, alegar que não a enviou. O receptor, por sua vez, não pode
ter a possibilidade de inventar ele mesmo a mensagem ou
alterar o seu conteúdo.
Pergunta 8
Assinale a alternativa que completa corretamente o texto.
Quando assinamos um documento fisicamente, a assinatura é incorporada a ele,
assim como fazemos em um cheque ou em um contrato. Porém, em documentos
digitais, a assinatura é criada para um determinado documento, por inteiro, e a
1 em 1 pontos
1 em 1 pontos
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 7/8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
assinatura gerada para aquele documento é enviada em um arquivo separado.
Em um sistema de assinatura digital, utiliza-se a _____________ e a
_____________ da origem da mensagem.
A primeira é utilizada pelo emissor para assinar a mensagem, e a segunda, para
validar a autenticidade da mensagem recebida.
chave privada, chave pública
chave secreta, troca de chaves
chave secreta, chave privada
troca de chaves, chave secreta
chave privada, chave pública
chave pública, chave privada
Resposta correta: d) chave privada, chave pública.
A chave privada é utilizada pelo emissor para assinar a
mensagem, utilizando o processo de criptografia. O destinatário,
por sua vez, executará o processo de descriptografia, utilizando
a chave pública do emissor da mensagem.
Pergunta 9
Resposta
Selecionada:
b. 
Respostas: a.
b. 
c.
d.
e.
O ciclo de vida de uma assinatura digital é controlado pelos provedores de
serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas
infraestruturas disponibilizam uma relação de provedores autorizados a emitir
assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de
uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do
ciclo de vida das assinaturas digitais:
criação, verificação, armazenamento e revalidação.
emissão, criação, revogação, armazenamento e
reativação.
criação, verificação, armazenamento e revalidação.
emissão, criação, revogação, armazenamento e
reativação.
emissão, envio, armazenamento, ativação e revalidação.
ativação, armazenamento, revalidação e desativação.
1 em 1 pontos
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 8/8
Terça-feira, 21 de Fevereiro de 2023 23h44min43s BRT
Comentário
da resposta:
Resposta correta: b) criação, verificação, armazenamento e
revalidação.
A etapa de criação compreende a criação da assinatura e geração
da chave pública e privada do usuário. Na verificação, o provedor
de serviços promove a verificação de uma assinatura digital
emitida para um de seus clientes. O armazenamento visa à
guarda segura das assinaturas, tanto pelo usuário quanto pela
autoridade certificadora. A revalidação é o processo em que o
provedor de serviços emite uma nova assinatura, em situações de
expiração ou revogação dela.
Pergunta 10
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
As funções hash também são utilizadas em sistemas para o armazenamento
seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à
função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem
formatação da senha do usuário, para gerar o valor hash de uma senha que será
armazenada em um banco de dados. Essa adição de bits aleatórios garante que
cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais
como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição
de bits é conhecido como:
SALT.
SHA-512.
HMAC.
SALT.
Message Digest.
MAC.
Resposta correta: c) SALT.
Uma função hash não é inquebrável, portanto, os dispositivos de
proteção, como a adição do SALT, devem ser implementados.
Além do SALT, outros dispositivos, como funções de atraso,
podem adicionar dificuldades, na tentativa de quebrar os valores
hash, utilizados em ataques conhecidos.
← OK
1 em 1 pontos

Continue navegando