Buscar

Quiz Criptografia senac EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2301-CRIPTOGRAFIA
Respostas corretas em verde
Pergunta 1
0 em 1 pontos
A implementação dos algoritmos simétricos pode ser executada por hardware ou por software. Algumas cifras simples, como transposição e substituição, podem ser implementadas facilmente por circuitos eletrônicos simples. Um exemplo disso é um circuito do tipo caixa P. Sobre este circuito, podemos afirmar que:
Resposta Selecionada:, a. Também é conhecido como cifra de rotação, pois, em termos práticos, executa o deslocamento de bits.
Respostas:, 
a. Também é conhecido como cifra de rotação, pois, em termos práticos, executa o deslocamento de bits.
b. Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico.
c. É um decodificador utilizado para conversão de 3 bits para 8 bits, realizando uma conversão de número binário para octal.
d. Quando acoplamos sequencialmente uma série de caixas P, damos origem a uma cifra-produto (também conhecida como cifra de rotação), possibilitando a ampliação da quantidade de bits de entrada.
e. Uma cifra-produto pode ser criada utilizando apenas dois ou mais circuitos simples do tipo caixa P.
Comentário da resposta:, Resposta correta: b) Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico.O circuito caixa P pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico; em termos práticos, o hardware embaralha os bits de entrada para saída.
Pergunta 2
1 em 1 pontos
A distribuição de chaves simétricas (secretas) é necessária para que o emissor e o receptor possam realizar o processo criptográfico fim a fim (criptografar e descriptografar). Refletindo sobre o aspecto prático dessa distribuição, quanto maior a quantidade de pessoas que deseja trocar informações criptografadas, maior será o desafio. Com base nesta afirmação, a principal desvantagem da criptografia simétrica é:
Resposta Selecionada:, c. A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
Respostas:, 
a. A velocidade de criptografia ser mais lenta que a assimétrica, chegando a ser até 10.000 vezes mais lenta.
b. A complexidade matemática SER muito alta, o que inviabiliza a implementação da criptografia em grandes volumes de dados.
c. A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.
d. A necessidade de utilizar duas chaves, uma pública e outra privada.
e. A utilização de apenas uma chave criptográfica, que inviabiliza o compartilhamento da informação, usando um canal seguro.
Comentário da resposta:, Resposta correta: c) A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição.A principal desvantagem da criptografia simétrica é a distribuição de chaves, porém um concentrador (KDC) pode ser utilizado para minimizar essa desvantagem, reduzindo a complexidade da distribuição do compartilhamento de chaves.
Pergunta 3
1 em 1 pontos
Analise as afirmações a respeito das vantagens e desvantagens dos criptográficos para assinar mensagens.As principais vantagens da assinatura digital estão ligadas à desmaterialização de documentos físicos e à transmissão eficiente dos dados por uma rede de dados do que a tramitação de papéis por correio ou portadores.A assinatura, utilizando a criptografia simétrica através do MAC, possui uma maior velocidade na execução da criptografia.Entretanto, com o MAC não é possível obter a irretratabilidade (não repúdio) entre as partes, pois ambos os usuários (emissor e receptor) possuem a mesma chave.A garantia do não repúdio é possível através das assinaturas digitais, pois utilizam a criptografia assimétrica; logo, as suas partes compartilham as mesmas chaves, porém seu uso é validado pelas funções hash, o que garante que o conteúdo não foi alterado.É correto o que se afirma:
Resposta Selecionada:, c. I, II e III apenas.
Respostas:, 
a. I e II apenas.
b. I e III apenas.
c. I, II e III apenas.
d. I, II e IV apenas.
e. I, II, III e IV.
Comentário da resposta:, Resposta correta: c) I, II e III apenas.O uso das assinaturas digitais garante o não repúdio, pois, com a utilização da criptografia assimétrica, as partes podem assinar com suas chaves privadas, e a verificação é executada através do processo de validação, com a descriptografia aplicada com a chave pública do usuário emissor da mensagem
Pergunta 4
1 em 1 pontos
O Instituto Nacional de Padrões e Tecnologia (NIST) patrocinou um concurso de criptografia. Em janeiro de 1997, pesquisadores do mundo inteiro foram convidados a submeter propostas para um novo padrão a fim de substituir o então padrão de criptografia (Triplo-DES), a ser chamado AES. Qual foi o protocolo que venceu a disputa?
Resposta Selecionada:, d. Rijndael (de Joan Daemen e Vincent Rijmen).
Respostas:, 
a. MARS (da IBM).
b. RC6 (da RSA Laboratories).
c. Twofish (de uma equipe liderada por Bruce Schneier).
d. Rijndael (de Joan Daemen e Vincent Rijmen).
e. Serpent (de Ross Anderson, Eli Biham e Lars Knudsen).
Comentário da resposta:, Resposta correta: d) Rijndael (de Joan Daemen e Vincent Rijmen).O padrão de criptografia avançada – AES - é um subconjunto de cifra de bloco, da família Rijndael, desenvolvido por dois criptógrafos, Vincent Rijmen e Joan Daemen, que submeteram a proposta ao NIST durante o processo de seleção e venceram o concurso estabelecido.
Pergunta 5
1 em 1 pontos
A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro (sem criptografia) é substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. Utilizando a cifra de César com um padrão +3, qual será a saída de texto cifrado para o texto claro: “O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE”?
Resposta Selecionada:, e. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH
Respostas:, 
a. S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI
b. L PXZOFCFZFL B QBJMLOXOFL X OBZLJMBKPX B MXOX PBJMOB
c. Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP
d. C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO GSADFS
e. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH
Comentário da resposta:, Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH.Justificativa: para uma cifra de César no padrão +3 no texto do enunciado, basta substituir cada letra do texto pela 3ª letra à frente. Dessa forma, teríamos exatamente o texto cifrado listado na alternativa E.
Pergunta 6
1 em 1 pontos
O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais:
Resposta Selecionada:, b. criação, verificação, armazenamento e revalidação.
Respostas:, 
a. emissão, criação, revogação, armazenamento e reativação.
b. criação, verificação, armazenamento e revalidação.
c. emissão, criação, revogação, armazenamento e reativação.
d. emissão, envio, armazenamento, ativação e revalidação.
e. ativação, armazenamento, revalidação e desativação.
Comentário da resposta:, Resposta correta: b) criação, verificação, armazenamento e revalidação.A etapa de criação compreende a criação da assinatura e geração da chave pública e privada do usuário. Na verificação, o provedor de serviços promove a verificação de uma assinatura digital emitida para um de seus clientes. O armazenamento visa à guarda segura das assinaturas, tanto pelo usuário quanto pela autoridade certificadora. A revalidação é o processo em que o provedor de serviços emite uma nova assinatura, em situações de expiração ou revogação dela.
Pergunta 7
1 em 1 pontos
As autoridades certificadoras emitem periodicamente uma lista de certificados revogados LCR -, também conhecida como CRL(em inglês, certificate revocation list), a qual fornece o número de série de todos os certificados que a AC revogou. Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter apenas o número de série dos certificados revogados que ainda não expiraram. Sobre as LCR s, é correto afirmar:
Resposta Selecionada:, d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado.
Respostas:, 
a. As LCR s não precisam ser armazenadas no mesmo local que os certificados.
b. As LCR s não devem ser assinadas pelas AC s, pois, mesmo que um invasor tente fraudar uma LCR, essa ação não poderá ser detectada de forma fácil.
c. Quanto mais longa a duração de um certificado, menor será a validade de uma LCR.
d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado.
e. Não existem tratativas para lidar com listas de LCR s longas.
Comentário da resposta:, Resposta correta: d) Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado.As LCR’s devem ser armazenadas no mesmo local que os certificados; uma boa estratégia é a AC publicar, de forma ativa e periódica, a LCR obrigando os diretórios a processarem apenas a remoção dos certificados revogados. As LCR’s também devem ser assinadas pelas AC’s, justamente para que fraudes possam ser detectadas de forma fácil. Certificados digitais com validade de longa duração implicam LCR’s também de longa duração. Uma estratégia para lidar com listas de LCR’s longas é emitir uma lista principal e realizar atualizações frequentes nessa lista.
Pergunta 8
1 em 1 pontos
Assinale a alternativa que completa corretamente o texto.Quando assinamos um documento fisicamente, a assinatura é incorporada a ele, assim como fazemos em um cheque ou em um contrato. Porém, em documentos digitais, a assinatura é criada para um determinado documento, por inteiro, e a assinatura gerada para aquele documento é enviada em um arquivo separado. Em um sistema de assinatura digital, utiliza-se a _____________ e a _____________ da origem da mensagem.A primeira é utilizada pelo emissor para assinar a mensagem, e a segunda, para validar a autenticidade da mensagem recebida.
Resposta Selecionada:, d. chave privada, chave pública
Respostas:, 
a. chave secreta, troca de chaves
b. chave secreta, chave privada
c. troca de chaves, chave secreta
d. chave privada, chave pública
e. chave pública, chave privada
Comentário da resposta:, Resposta correta: d) chave privada, chave pública.A chave privada é utilizada pelo emissor para assinar a mensagem, utilizando o processo de criptografia. O destinatário, por sua vez, executará o processo de descriptografia, utilizando a chave pública do emissor da mensagem.
Pergunta 9
0 em 1 pontos
A criptografia assimétrica pode ser empregada em diferentes tarefas na computação. Entretanto, nem todos os algoritmos são indicados para todas as finalidades. Com isso, alguns algoritmos criptográficos são mais indicados em determinados tipos de atividades. Quanto à finalidade dos algoritmos de criptografia assimétrica, podemos classificar:
Resposta Selecionada:, c. confidencialidade, autenticidade e integridade.
Respostas:, 
a. confidencialidade, autenticação e troca de chaves.
b. confidencialidade, integridade e não repúdio.
c. confidencialidade, autenticidade e integridade.
d. hash, autenticação, troca de chaves.
e. troca de chaves, disponibilidade e confidencialidade.
Comentário da resposta:, Resposta correta: a) confidencialidade, autenticação e troca de chaves.Os sistemas de criptografia assimétrica podem ser classificados em:Confidencialidade: o emissor criptografa, utilizando a chave pública do destinatário; seu principal objetivo é a confidencialidade;Autenticação: o emissor utiliza sua própria chave privada para garantir a autenticidade da sua mensagem;Troca de chaves: emissor e receptor trabalham em conjunto para trocar chaves de sessão, utilizando suas chaves privadas.
Pergunta 10
1 em 1 pontos
Julgue as afirmações a seguir a respeito do processamento da criptografia:A criptografia pode ser processada por blocos ou por fluxo de bits (stream).No processamento baseado em bloco, a criptografia é realizada bit a bit.O processamento em fluxo ocorre quando o texto claro é criptografado de forma contígua ou em lotes, conforme o tamanho dos blocos utilizados no algoritmo.O modo ECB e CBF são exemplos de modo de processamento de cifra em bloco.É correto o que se afirma em:
Resposta Selecionada:, d. I e IV apenas.
Respostas:, 
a. I e II apenas.
b. I, II, e III apenas.
c. I, II e IV apenas.
d. I e IV apenas.
e. I, II, III e IV.
Comentário da resposta:, Resposta correta: d) I e IV apenas.O processo de criptografia de fluxo é executado bit a bit. O processo de criptografia em modo bloco é realizado de forma contígua.

Continue navegando