Buscar

Quiz Criptografia Senac EAD tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUIZ CRIPTOGRAFIA SENAC EAD
Resposta correta em verde
Pergunta 1
Analise as afirmações a respeito das vantagens e desvantagens dos criptográficos para assinar mensagens.As principais vantagens da assinatura digital estão ligadas à desmaterialização de documentos físicos e à transmissão eficiente dos dados por uma rede de dados do que a tramitação de papéis por correio ou portadores.A assinatura, utilizando a criptografia simétrica através do MAC, possui uma maior velocidade na execução da criptografia.Entretanto, com o MAC não é possível obter a irretratabilidade (não repúdio) entre as partes, pois ambos os usuários (emissor e receptor) possuem a mesma chave.A garantia do não repúdio é possível através das assinaturas digitais, pois utilizam a criptografia assimétrica; logo, as suas partes compartilham as mesmas chaves, porém seu uso é validado pelas funções hash, o que garante que o conteúdo não foi alterado.É correto o que se afirma:
Resposta Selecionada:, c. I, II e III apenas.
Respostas:, 
a. I e II apenas.
b. I e III apenas.
c. I, II e III apenas.
d. I, II e IV apenas.
e. I, II, III e IV.
Comentário da resposta:, Resposta correta: c) I, II e III apenas.O uso das assinaturas digitais garante o não repúdio, pois, com a utilização da criptografia assimétrica, as partes podem assinar com suas chaves privadas, e a verificação é executada através do processo de validação, com a descriptografia aplicada com a chave pública do usuário emissor da mensagem
Pergunta 2
A criptografia assimétrica foi proposta inicialmente por Diffie e Hellman, em 1974, porém só foi implementada pelo algoritmo RSA mais tarde, em 1976. É considerada assimétrica, pois utiliza uma chave pública e uma privada em seu processo de criptografia e descriptografia. Em contrapartida, a criptografia simétrica é utilizada desde os tempos antigos.Sua cifra mais famosa é a a de César, que realizava a substituição de letras de um texto claro para outra correspondente a determinado valor de deslocamento na sequência do alfabeto. A criptografia simétrica recebe esse nome, pois:
Resposta Selecionada:, c. utiliza uma mesma chave secreta para executar o processo de criptografia e descriptografia.
Respostas:, 
a. cria blocos simétricos para criptografar um texto claro para um texto cifrado.
b. utiliza cifras de substituição simétrica para criptografar e descriptografar mensagens de texto claro.
c. utiliza uma mesma chave secreta para executar o processo de criptografia e descriptografia.
d. utiliza cifras monoalfabéticas para transpor a codificação final de sua cifra.
e. seu processo utiliza a esteganografia para esconder a chave secreta em texto claro, que servirá para descriptografar uma mensagem enviada a um receptor.
Comentário da resposta:, Resposta correta: c) utiliza uma mesma chave secreta para executar o processo de criptografia e descriptografia.A criptografia de chave simétrica utiliza a mesma chave para criptografar um texto claro em um texto cifrado. A chave secreta deve ser compartilhada com o receptor da mensagem para que ele possa descriptografar o texto cifrado, dando origem, novamente, ao texto claro.
Pergunta 3
A implementação dos algoritmos simétricos pode ser executada por hardware ou por software. Algumas cifras simples, como transposição e substituição, podem ser implementadas facilmente por circuitos eletrônicos simples. Um exemplo disso é um circuito do tipo caixa P. Sobre este circuito, podemos afirmar que:
Resposta Selecionada:, b. Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico.
Respostas:, 
a. Também é conhecido como cifra de rotação, pois, em termos práticos, executa o deslocamento de bits.
b. Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico.
c. É um decodificador utilizado para conversão de 3 bits para 8 bits, realizando uma conversão de número binário para octal.
d. Quando acoplamos sequencialmente uma série de caixas P, damos origem a uma cifra-produto (também conhecida como cifra de rotação), possibilitando a ampliação da quantidade de bits de entrada.
e. Uma cifra-produto pode ser criada utilizando apenas dois ou mais circuitos simples do tipo caixa P.
Comentário da resposta:, Resposta correta: b) Pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico. O circuito caixa P pode ser utilizado para transpor bits pela posição determinada fisicamente no esquema eletrônico; em termos práticos, o hardware embaralha os bits de entrada para saída.
Pergunta 4
O processo de troca de chaves é susceptível a ataques de homem de meio (do inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie-Hellman possui uma grande complexidade para a descoberta da chave privada. Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para determinar a chave privada de um dos participantes de uma comunicação. Diante disso, podemos afirmar que o principal problema associado ao processo de troca de chaves é a falta de:
Resposta Selecionada:, e. autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor.
Respostas:, 
a. não repúdio, ou seja, uma vez autenticada a fonte, não é possível garantir que uma mensagem foi enviada por ela.
b. complexidade, ou seja, é muito fácil que um atacante faça a dedução da chave privada do emissor a partir de uma chave pública.
c. integridade, ou seja, o emissor consegue criptografar uma chave Z, mas não pode garantir que a mensagem não foi alterada.
d. confidencialidade, ou seja, o emissor de uma mensagem não consegue criptografar uma chave Z.
e. autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor.
Comentário da resposta:, Resposta correta: e) autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor.Utilizando o exemplo da comunicação entre Alice e Bob, Alice precisa ter completa confiança de que a chave pública de Bob, utilizada no processo para troca de chaves, é legítima.
Pergunta 5
O certificado digital existe para proteger os usuários quanto à identidade de pessoas ou entidades; em termos práticos, é um registro eletrônico, formado por um conjunto de dados que irá distinguir uma entidade, tornando-a um registro público.Os certificados podem ser emitidos para pessoas, empresas, equipamentos ou serviços utilizados em rede. O método da criptografia implementada nos certificados digitais é a:
Resposta Selecionada:, b. assimétrica.
Respostas:, 
a. simétrica.
b. assimétrica.
c. de chave secreta.
d. de chave unidirecional.
e. blockchain.
Comentário da resposta:, Resposta correta: b) assimétrica.Os certificados digitais utilizam a criptografia assimétrica, também conhecida como criptografia de chave pública e privada. O certificado digital, de forma resumida, é uma chave pública emitida para uma pessoa ou entidade.
Pergunta 6
Assinale a alternativa que completa corretamente o texto.Quando assinamos um documento fisicamente, a assinatura é incorporada a ele, assim como fazemos em um cheque ou em um contrato. Porém, em documentos digitais, a assinatura é criada para um determinado documento, por inteiro, e a assinatura gerada para aquele documento é enviada em um arquivo separado. Em um sistema de assinatura digital, utiliza-se a _____________ e a _____________ da origem da mensagem.A primeira é utilizada pelo emissor para assinar a mensagem, e a segunda, para validar a autenticidade da mensagem recebida.
Resposta Selecionada:, d. chave privada, chave pública
Respostas:, 
a. chave secreta, troca de chaves
b. chave secreta, chave privada
c. troca de chaves, chave secreta
d. chave privada, chave pública
e. chave pública, chave privada
Comentário da resposta:, Resposta correta: d) chave privada, chave pública.A chave privada é utilizada pelo emissor para assinar a mensagem, utilizando o processo de criptografia. O destinatário, porsua vez, executará o processo de descriptografia, utilizando a chave pública do emissor da mensagem.
Pergunta 7
As cifras de blocos tratam a criptografia do texto claro por completo, resultando em um texto cifrado do mesmo tamanho que o texto claro. De acordo com Stallings (2014), a grande maioria das aplicações de criptografia simétrica baseada em rede utiliza cifras de bloco. São exemplos de algoritmos simétricos processados por cifra de bloco:
Resposta Selecionada:, e. Triplo-DES, AES, Blowfish, RC2 e RC5.
Respostas:, 
a. RSA, Triplo-DES, AES, Blowfish, RC4.
b. RSA, Triplo-DES, AES e RC5.
c. AES, Blowfish, RC5 e RC4.
d. Triplo-DES, RC2, RC4 e RC5.
e. Triplo-DES, AES, Blowfish, RC2 e RC5.
Comentário da resposta:, Resposta correta: e) Triplo-DES, AES, Blowfish, RC2 e RC5.Os algoritmos RC2 e RC5 são processados através de cifras de bloco, já o RC4 é processado por cifra de fluxo (FOROUZAN, 2008; STALLINGS, 2014).Os algoritmos Triplo-DES, AES e Blowfish também são processados por cifras de bloco. O algoritmo RSA é um algoritmos assimétrico.
Pergunta 8
A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro (sem criptografia) é substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. Utilizando a cifra de César com um padrão +3, qual será a saída de texto cifrado para o texto claro: “O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE”?
Resposta Selecionada:, e. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH
Respostas:, 
a. S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI
b. L PXZOFCFZFL B QBJMLOXOFL X OBZLJMBKPX B MXOX PBJMOB
c. Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP
d. C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO GSADFS
e. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH
Comentário da resposta:, Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH.Justificativa: para uma cifra de César no padrão +3 no texto do enunciado, basta substituir cada letra do texto pela 3ª letra à frente. Dessa forma, teríamos exatamente o texto cifrado listado na alternativa E.
Pergunta 9
Suponha que dois usuários querem conversar entre si de forma criptografada, utilizando uma chave privada simétrica. Porém, os usuários estão em localidades diferentes e resolvem utilizar o processo de troca de chaves de Diffie-Hellman para compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q =9, sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o usuário B escolheu como valor privado xb =5, calcule o valor da chave secreta simétrica Z.
Resposta Selecionada:, b. O valor da chave secreta é Z=4.
Respostas:, 
a. O valor da chave secreta é Z=2.
b. O valor da chave secreta é Z=4.
c. O valor da chave secreta é Z=8.
d. O valor da chave secreta é Z=16.
e. O valor da chave secreta é Z=32.
Comentário da resposta:, Resposta correta: b) O valor da chave secreta é Z = 4.Z = Za = Zb, logo para p = 7 e g = 9xa = 10ya = gxa mod p = 910 mod (7) = 2xb = 5yb = gxb mod p = 95 mod 7 = 4O usuário A e B trocam suas chaves públicas ya e yb.Za = ybxa mod p = 410 mod 7 = 4Zb = yaxb mod p = 25 mod 7 = 4Z = 4
Pergunta 10
Apesar de a criptografia assimétrica se mostrar mais conveniente do que a criptografia simétrica, ela possui algumas desvantagens. As principais desvantagens da criptografia assimétrica estão ligadas a suas características e ao seu princípio de funcionamento. Entretanto, com a criptografia assimétrica, é possível alcançar a autenticação e a confidencialidade em um processo de criptografia/descriptografia. Assinale a alternativa que representa uma vantagem da criptografia assimétrica.
Resposta Selecionada:, b. Não necessidade da utilização de canal seguro para troca de chaves.
Respostas:, 
a. Alta velocidade de criptografia.
b. Não necessidade da utilização de canal seguro para troca de chaves.
c. Necessidade de infraestrutura de chave pública para distribuição de chaves.
d. Necessidade de uma autoridade de certificação.
e. Requer tamanhos de chaves mais longas que a criptografia simétrica.
Comentário da resposta:, Resposta correta: b) Não necessidade da utilização de canal seguro para troca de chaves.Dentre as principais vantagens da criptografia assimétrica, está a não necessidade de troca da chave secreta entre os usuários para criptografar os dados e a utilização da chave pública que pode ser disponibilizada para todos usuários. Com isso, não existe a necessidade de um canal seguro para troca de chaves.

Continue navegando