Buscar

av 1 1

Prévia do material em texto

Questão 2
Incorreto
Atingiu 0,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
A criptografia tem diversos objetivos de segurança da informação, sendo que para alguns deles é a única tecnologia
capaz de proporcioná-los em canais inseguros de comunicação. Sobre a integridade, um dos objetivos de segurança
da criptografia, assinale a opção correta.
Escolha uma:
a. A criptografia pode ser utilizada para ocultar a existência de uma comunicação, mesmo contra um oponente
que controle o canal de comunicação e o monitore ativamente. 
b. A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra alterações
intencionais, desde que o oponente não conheça o algoritmo criptográfico utilizado.
c. A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra alterações
intencionais, desde que o oponente não controle o canal de comunicação.
d. A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra alterações
intencionais por um oponente que controle o canal de comunicação e conheça o algoritmo criptográfico.
Sua resposta está incorreta.
A integridade da informação é criptograficamente protegida ainda contra um oponente que controle o canal de
comunicação e conheça o algoritmo utilizado, mas a existência da troca de informações não é ofuscada.
A resposta correta é: A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra
alterações intencionais por um oponente que controle o canal de comunicação e conheça o algoritmo criptográfico..
Sobre os papéis da criptografia e criptoanálise, assinale a opção adequada.
Escolha uma:
a. A criptoanálise consiste em desfazer o que a engenharia criptográfica faz, o que obriga os criptógrafos a manter
em segredo, tanto quanto possível, os algoritmos que desenvolvem.
b. Tanto a engenharia criptográfica quanto a criptoanálise trabalham para construir algoritmos criptográficos
seguros, uns elaborando algoritmos e outros buscando encontrar e provar suas falhas ou segurança. 
c. A engenharia criptográfica elabora novos algoritmos que podem ser alvo de ataques criptoanalíticos, quando
passam a ser considerados inseguros.
d. Enquanto a engenharia criptográfica busca demonstrar matematicamente a validade de um dado algoritmo, a
criptoanálise se vale de outros subterfúgios, como a engenharia social, para quebrar algoritmos criptográficos.
Sua resposta está correta.
Ambas, a criptografia e a criptanálise, são necessárias para a demonstração da segurança de um algoritmo
criptográfico. É importante notar que a criptanálise não se confunde com a ação de oponentes.
A resposta correta é: Tanto a engenharia criptográfica quanto a criptoanálise trabalham para construir algoritmos
criptográficos seguros, uns elaborando algoritmos e outros buscando encontrar e provar suas falhas ou segurança..
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
O criptograma rfrvwxphhrphvwuhghwrgdvdvfrlvdv é o resultado da encriptação de que texto claro com a cifra de
César?
Escolha uma:
a. Acreditamos facilmente no que queremos.
b. É melhor romper do que ficar suspeitando.
c. O costume é o mestre de todas as coisas. 
d. Covardes morrem antes da verdadeira morte.
Sua resposta está correta.
A cifra de César pode ser revertida tomando, para cada caractere, aquele que o precede em três posições no alfabeto,
rotacionando se necessário.
A resposta correta é: O costume é o mestre de todas as coisas..
A cifra Afim é uma generalização da cifra de César, e o algoritmo de encriptação pode ser descrito da seguinte forma:
para cada letra do texto claro, seja sua posição no alfabeto m, aplique-se a função f para obter c, substitua a letra
pela letra que estiver na posição c do alfabeto. Dado que a chave é representada por k, a função f pode ser descrita
como:
Escolha uma:
a. f(x) = (x mod 26) + (k mod 26)
b. f(x) = (x / k) mod 26
c. f(x) = (x + k) mod 26 
d. f(x) = (x * k) mod 26
Sua resposta está correta.
A cifra Afim é obtida somando-se a chave à posição da letra do texto claro no alfabeto. A operação módulo, que
retorna o resto de uma divisão, pode ser utilizada para obter a nova posição, de modo a evitar que o resultado
ultrapasse o comprimento do alfabeto.
A resposta correta é: f(x) = (x + k) mod 26.
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Incorreto
Atingiu 0,00 de 1,00
A cifra de Vigenère é uma cifra polialfabética, que utiliza uma sequência de caracteres como chave. A encriptação do
texto claro "montanha" com a cifra de Vigenère utilizando a chave "abcdegh" resulta em qual criptograma?
Escolha uma:
a. montanha
b. mppwesnh 
c. bqqxftoi
d. ahnatnom
Sua resposta está correta.
Para encontrar um texto claro com a cifra de Vigenère, para cada letra do texto claro tomamos sua posição no
alfabeto, considerando a=0 e z=25, acrescentamos a ela a posição da letra correspondente à chave e utilizamos a
letra correspondente a essa posição no criptograma.
Neste site há um ferramenta online que pode ser utilizada para decifrar uma cifra de Vigenère:
https://www.cs.du.edu/~snarayan/crypt/
A resposta correta é: mppwesnh.
Dado o texto claro "verasqueumfilhoteunaofogealuta", assinale o item que contém o criptograma resultante da
encriptação com a cifra de transposição com a chave 6.
Escolha uma:
a. vulneeehaaruoolamtfusfeotqiuga
b. veuelhnaearaumotoflusqfieuogta
c. veoftuhoulalhaeeutoarmegafusiq 
d. qiugasfeotamtfuruooleehaavulne
Sua resposta está incorreta.
A encriptação com a cifra de transposição se faz construindo uma tabela com as letras do texto claro com um número
de colunas igual à chave, e em seguida transpondo as colunas em linhas e as linhas em colunas.
Você pode utilizar este site para cifrar a mensagem: https://cryptii.com/pipes/caesar-cipher
A resposta correta é: vulneeehaaruoolamtfusfeotqiuga.
Questão 8
Incorreto
Atingiu 0,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
Dado um criptograma resultante da encriptação de um texto claro com 12.000 caracteres, usando uma cifra de
Substituição. Assinale a alternativa que melhor descreve o criptograma resultante.
Escolha uma:
a. O criptograma resultante será verdadeiramente aleatório, não sendo suscetível a ataques de força bruta.
b. O número de caracteres distintos usados no criptograma será igual ao número de caracteres distintos do texto
claro, mais um.
c. A proporção das letras mais frequentes do criptograma será similar à das letras mais frequentes do idioma em
que foi escrito o texto claro.
d. A frequência com que cada letra aparece no criptograma será igual à frequência com que ela aparece no
criptograma. 
Sua resposta está incorreta.
O criptograma resultante de uma cifra de substituição preserva as proporções de frequências de letras do texto claro
original e, para um texto claro suficientemente longo, essas proporções se aproximam daquelas do idioma no qual o
texto claro foi escrito.
A resposta correta é: A proporção das letras mais frequentes do criptograma será similar à das letras mais frequentes
do idioma em que foi escrito o texto claro..
A reutilização de chaves na cifra de Vernam torna o algoritmo frágil. Isso pode ser demonstrado observando-se a
demonstração a seguir, onde a e b são textos claros e x é a chave criptográfica:
a + x = a'
b + x = b'
a' + b' = c
c = a + x + b + x
c = a + b
Onde + representa a operação XOR.
Assinale a opção que melhor descreve as operações realizadas.
Escolha uma:
a. Demonstrou-se que ao realizar a operação XOR entre dois textos claros, obtém-se a chave criptográfica.
b. Demonstrou-se que ao realizar a operação XOR com dois criptogramas que utilizaram a mesma chave, obtém-
se o mesmo resultado que se obteria executando a operação entre dois textos claros. 
c. Demonstrou-se que dados dois criptogramas encriptados com a mesma chave, é possível obter a chave
criptográfica fazendo-se um XOR entre os criptogramas.
d. Demonstrou-se que independentemente do textoclaro encriptado, o criptograma será sempre equivalente a
duas encriptações com do texto claro encriptado com o texto claro encriptado anteriormente.
Sua resposta está correta.
A cifra de Vernam depende do não reuso das chaves, dado que a repetição das chaves permite revelar informações
sobre os textos claros fazendo-se um xor entre eles.
A resposta correta é: Demonstrou-se que ao realizar a operação XOR com dois criptogramas que utilizaram a mesma
chave, obtém-se o mesmo resultado que se obteria executando a operação entre dois textos claros..

Continue navegando