Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 2 Incorreto Atingiu 0,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 A criptografia tem diversos objetivos de segurança da informação, sendo que para alguns deles é a única tecnologia capaz de proporcioná-los em canais inseguros de comunicação. Sobre a integridade, um dos objetivos de segurança da criptografia, assinale a opção correta. Escolha uma: a. A criptografia pode ser utilizada para ocultar a existência de uma comunicação, mesmo contra um oponente que controle o canal de comunicação e o monitore ativamente. b. A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra alterações intencionais, desde que o oponente não conheça o algoritmo criptográfico utilizado. c. A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra alterações intencionais, desde que o oponente não controle o canal de comunicação. d. A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra alterações intencionais por um oponente que controle o canal de comunicação e conheça o algoritmo criptográfico. Sua resposta está incorreta. A integridade da informação é criptograficamente protegida ainda contra um oponente que controle o canal de comunicação e conheça o algoritmo utilizado, mas a existência da troca de informações não é ofuscada. A resposta correta é: A criptografia pode ser utilizada para garantir a integridade de uma informação, mesmo contra alterações intencionais por um oponente que controle o canal de comunicação e conheça o algoritmo criptográfico.. Sobre os papéis da criptografia e criptoanálise, assinale a opção adequada. Escolha uma: a. A criptoanálise consiste em desfazer o que a engenharia criptográfica faz, o que obriga os criptógrafos a manter em segredo, tanto quanto possível, os algoritmos que desenvolvem. b. Tanto a engenharia criptográfica quanto a criptoanálise trabalham para construir algoritmos criptográficos seguros, uns elaborando algoritmos e outros buscando encontrar e provar suas falhas ou segurança. c. A engenharia criptográfica elabora novos algoritmos que podem ser alvo de ataques criptoanalíticos, quando passam a ser considerados inseguros. d. Enquanto a engenharia criptográfica busca demonstrar matematicamente a validade de um dado algoritmo, a criptoanálise se vale de outros subterfúgios, como a engenharia social, para quebrar algoritmos criptográficos. Sua resposta está correta. Ambas, a criptografia e a criptanálise, são necessárias para a demonstração da segurança de um algoritmo criptográfico. É importante notar que a criptanálise não se confunde com a ação de oponentes. A resposta correta é: Tanto a engenharia criptográfica quanto a criptoanálise trabalham para construir algoritmos criptográficos seguros, uns elaborando algoritmos e outros buscando encontrar e provar suas falhas ou segurança.. Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 O criptograma rfrvwxphhrphvwuhghwrgdvdvfrlvdv é o resultado da encriptação de que texto claro com a cifra de César? Escolha uma: a. Acreditamos facilmente no que queremos. b. É melhor romper do que ficar suspeitando. c. O costume é o mestre de todas as coisas. d. Covardes morrem antes da verdadeira morte. Sua resposta está correta. A cifra de César pode ser revertida tomando, para cada caractere, aquele que o precede em três posições no alfabeto, rotacionando se necessário. A resposta correta é: O costume é o mestre de todas as coisas.. A cifra Afim é uma generalização da cifra de César, e o algoritmo de encriptação pode ser descrito da seguinte forma: para cada letra do texto claro, seja sua posição no alfabeto m, aplique-se a função f para obter c, substitua a letra pela letra que estiver na posição c do alfabeto. Dado que a chave é representada por k, a função f pode ser descrita como: Escolha uma: a. f(x) = (x mod 26) + (k mod 26) b. f(x) = (x / k) mod 26 c. f(x) = (x + k) mod 26 d. f(x) = (x * k) mod 26 Sua resposta está correta. A cifra Afim é obtida somando-se a chave à posição da letra do texto claro no alfabeto. A operação módulo, que retorna o resto de uma divisão, pode ser utilizada para obter a nova posição, de modo a evitar que o resultado ultrapasse o comprimento do alfabeto. A resposta correta é: f(x) = (x + k) mod 26. Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Incorreto Atingiu 0,00 de 1,00 A cifra de Vigenère é uma cifra polialfabética, que utiliza uma sequência de caracteres como chave. A encriptação do texto claro "montanha" com a cifra de Vigenère utilizando a chave "abcdegh" resulta em qual criptograma? Escolha uma: a. montanha b. mppwesnh c. bqqxftoi d. ahnatnom Sua resposta está correta. Para encontrar um texto claro com a cifra de Vigenère, para cada letra do texto claro tomamos sua posição no alfabeto, considerando a=0 e z=25, acrescentamos a ela a posição da letra correspondente à chave e utilizamos a letra correspondente a essa posição no criptograma. Neste site há um ferramenta online que pode ser utilizada para decifrar uma cifra de Vigenère: https://www.cs.du.edu/~snarayan/crypt/ A resposta correta é: mppwesnh. Dado o texto claro "verasqueumfilhoteunaofogealuta", assinale o item que contém o criptograma resultante da encriptação com a cifra de transposição com a chave 6. Escolha uma: a. vulneeehaaruoolamtfusfeotqiuga b. veuelhnaearaumotoflusqfieuogta c. veoftuhoulalhaeeutoarmegafusiq d. qiugasfeotamtfuruooleehaavulne Sua resposta está incorreta. A encriptação com a cifra de transposição se faz construindo uma tabela com as letras do texto claro com um número de colunas igual à chave, e em seguida transpondo as colunas em linhas e as linhas em colunas. Você pode utilizar este site para cifrar a mensagem: https://cryptii.com/pipes/caesar-cipher A resposta correta é: vulneeehaaruoolamtfusfeotqiuga. Questão 8 Incorreto Atingiu 0,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 Dado um criptograma resultante da encriptação de um texto claro com 12.000 caracteres, usando uma cifra de Substituição. Assinale a alternativa que melhor descreve o criptograma resultante. Escolha uma: a. O criptograma resultante será verdadeiramente aleatório, não sendo suscetível a ataques de força bruta. b. O número de caracteres distintos usados no criptograma será igual ao número de caracteres distintos do texto claro, mais um. c. A proporção das letras mais frequentes do criptograma será similar à das letras mais frequentes do idioma em que foi escrito o texto claro. d. A frequência com que cada letra aparece no criptograma será igual à frequência com que ela aparece no criptograma. Sua resposta está incorreta. O criptograma resultante de uma cifra de substituição preserva as proporções de frequências de letras do texto claro original e, para um texto claro suficientemente longo, essas proporções se aproximam daquelas do idioma no qual o texto claro foi escrito. A resposta correta é: A proporção das letras mais frequentes do criptograma será similar à das letras mais frequentes do idioma em que foi escrito o texto claro.. A reutilização de chaves na cifra de Vernam torna o algoritmo frágil. Isso pode ser demonstrado observando-se a demonstração a seguir, onde a e b são textos claros e x é a chave criptográfica: a + x = a' b + x = b' a' + b' = c c = a + x + b + x c = a + b Onde + representa a operação XOR. Assinale a opção que melhor descreve as operações realizadas. Escolha uma: a. Demonstrou-se que ao realizar a operação XOR entre dois textos claros, obtém-se a chave criptográfica. b. Demonstrou-se que ao realizar a operação XOR com dois criptogramas que utilizaram a mesma chave, obtém- se o mesmo resultado que se obteria executando a operação entre dois textos claros. c. Demonstrou-se que dados dois criptogramas encriptados com a mesma chave, é possível obter a chave criptográfica fazendo-se um XOR entre os criptogramas. d. Demonstrou-se que independentemente do textoclaro encriptado, o criptograma será sempre equivalente a duas encriptações com do texto claro encriptado com o texto claro encriptado anteriormente. Sua resposta está correta. A cifra de Vernam depende do não reuso das chaves, dado que a repetição das chaves permite revelar informações sobre os textos claros fazendo-se um xor entre eles. A resposta correta é: Demonstrou-se que ao realizar a operação XOR com dois criptogramas que utilizaram a mesma chave, obtém-se o mesmo resultado que se obteria executando a operação entre dois textos claros..
Compartilhar