Buscar

av2 2

Prévia do material em texto

Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Na estrutura de um sistema criptográfico genérico, três personagens estão presentes: a remetente das mensagens
encriptadas (criptogramas), chamada aqui de Ana; o destinatário das mensagens encriptadas, chamado de Beto
neste texto; e o adversário de Ana e Beto, chamado aqui de Ivo, que quer conhecer os segredos de Ana e Beto.
Sobre a estrutura dos sistemas criptográficos assimétricos, de chaves públicas, assinale o item correto.
Escolha uma:
a. Ana e Beto trocam uma chave criptográfica por meio de um canal seguro de comunicação. Ana usa a chave
para encriptar um texto claro, obtendo um criptograma, e o envia por um canal aberto para Beto, de modo que Ivo
tem acesso ao criptograma. Beto decripta o criptograma utilizando a chave compartilhada.
b. Ana obtém a chave pública de Beto de uma fonte confiável. Ana encripta um texto claro usando a chave pública
de Beto, obtendo um criptograma. Ana envia o criptograma a Beto via canal aberto. Beto decripta o criptograma
usando a própria chave privada. 
c. Ana e Beto trocam uma chave criptográfica por meio de um canal aberto de comunicação. Ana usa a chave
para encriptar um texto claro, obtendo um criptograma, e o envia por um canal aberto para Beto, de modo que Ivo
tem acesso ao criptograma. Beto decripta o criptograma utilizando a chave compartilhada.
d. Ana obtém a chave pública de Beto de uma fonte confiável. Ana encripta um texto claro usando a chave pública
de Beto, obtendo um criptograma. Ana envia o criptograma a Beto via canal aberto. Beto obtém a chave pública de
Ana de uma fonte confiável. Beto decripta o criptograma usando a chave pública de Ana.
Sua resposta está correta.
Em um sistema criptográfico assimétrico, duas chaves de um mesmo par são utilizadas, uma para encriptar e a outra
para decriptar.
A resposta correta é: Ana obtém a chave pública de Beto de uma fonte confiável. Ana encripta um texto claro usando a
chave pública de Beto, obtendo um criptograma. Ana envia o criptograma a Beto via canal aberto. Beto decripta o
criptograma usando a própria chave privada..
Esquemas criptográficos de blocos viabilizam a encriptação de textos claros de tamanho arbitrário usando algoritmos
de encriptação que exigem uma entrada de tamanho fixo. Sobre os algoritmos de encriptação de blocos, assinale o
item correto.
Escolha uma:
a. Esquemas criptográficos de bloco utilizam vetores de inicialização pseudoaleatórios, mecanismos de padding e
escalonadores de chaves.
b. Esquemas criptográficos de bloco utilizam escalonadores de chaves, vetores de inicialização e modos de
operação.
c. Esquemas criptográficos de bloco utilizam vetores de inicialização pseudoaleatórios, assinaturas digitais e
modos de operação.
d. Esquemas criptográficos de bloco utilizam vetores de inicialização pseudoaleatórios, mecanismos de padding e
modos de operação. 
Sua resposta está correta.
Esquemas criptográficos de bloco dependem dos modos de operação para evitar a ocorrência de padrões no
criptograma, do vetor de inicialização para evitar que textos claros repetidos gerem criptogramas repetidos e de
mecanismos de padding para que as mensagens tenham o mesmo tamanho dos blocos.
A resposta correta é: Esquemas criptográficos de bloco utilizam vetores de inicialização pseudoaleatórios, mecanismos
de padding e modos de operação..
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
Esquemas criptográficos de blocos podem utilizar diferentes modos de operação, com diferentes finalidades. Assinale
o item que melhor descreve o modo de operação.
Escolha uma:
a. O modo de operação é utilizado para encadear os blocos e é dele a responsabilidade por garantir que um
mesmo texto claro não resulte em um mesmo criptograma.
b. O modo de operação é utilizado para garantir que todos os blocos do texto claro tenham o mesmo tamanho e é
dele a responsabilidade por garantir a performance do algoritmo criptográfico.
c. O modo de operação é utilizado para encadear os blocos e é o responsável por fazer com que a aplicação da
cifra bloco a bloco não resulte em um criptograma com diferenças perceptíveis entre os blocos. 
d. O modo de operação é utilizado para quebrar o texto claro em blocos do tamanho a ser utilizado pelo algoritmo
e é dele a responsabilidade por garantir que um mesmo texto claro não resulte em um mesmo criptograma.
Sua resposta está correta.
Modos de operação diferentes são utilizados em diferentes contextos. Os modos de operação encadeiam os blocos a
serem encriptados e, nos casos em que o texto claro é maior do que o tamanho do bloco, são responsáveis por
garantir que o criptograma não revele características do texto claro.
A resposta correta é: O modo de operação é utilizado para encadear os blocos e é o responsável por fazer com que a
aplicação da cifra bloco a bloco não resulte em um criptograma com diferenças perceptíveis entre os blocos..
Vetores de inicialização desempenham um importante papel na segurança de esquemas criptográficos de bloco.
Assinale a alternativa que melhor descreve o vetor de inicialização usado em uma cifra de blocos.
Escolha uma:
a. O vetor de inicialização é um valor pseudoaleatório de uso único e secreto.
b. O vetor de inicialização é um valor pseudoaleatório de uso único, que é responsável por evitar que o mesmo
texto claro resulte no mesmo criptograma ao ser encriptado com a mesma chave. 
c. O vetor de inicialização é um valor aleatório de uso único, que não é secreto e é responsável por evitar que
ocorram criptogramas repetidos.
d. O vetor de inicialização é um valor pseudoaleatório, reutilizável, que é responsável por evitar que o mesmo texto
claro resulte no mesmo criptograma ao ser encriptado com a mesma chave.
Sua resposta está correta.
Sem o uso de vetores de inicialização, a repetição de textos claros poderia resultar na repetição de criptogramas,
revelando informações a um oponente possivelmente malicioso. É importante notar que o vetor de inicialização não é
um segredo.
A resposta correta é: O vetor de inicialização é um valor pseudoaleatório de uso único, que é responsável por evitar que
o mesmo texto claro resulte no mesmo criptograma ao ser encriptado com a mesma chave..
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
Existem diversos algoritmos criptográficos amplamente utilizados, com diferentes níveis de segurança e
características. Observe a relação de algoritmos a seguir e assinale o item que melhor os descreve quanto ao tipo e
segurança: 3DES, AES, ChaCha e RSA.
Note-se que o nível de segurança supõe a correta implementação com tamanho de chave adequado.
Escolha uma:
a. Simétrico de bloco inseguro; simétrico de bloco seguro; simétrico de fluxo seguro; assimétrico seguro. 
b. Simétrico de fluxo inseguro; assimétrico de bloco seguro; simétrico de bloco seguro; assimétrico seguro.
c. Simétrico de bloco seguro; simétrico de bloco seguro; simétrico de fluxo seguro; assimétrico seguro.
d. Simétrico de bloco inseguro; simétrico de fluxo seguro; simétrico de bloco seguro; assimétrico inseguro.
Sua resposta está correta.
São simétricos de bloco o 3DES e o AES; de fluxo, o ChaCha; e assimétrico o RSA.
A resposta correta é: Simétrico de bloco inseguro; simétrico de bloco seguro; simétrico de fluxo seguro; assimétrico
seguro..
A criptografia assimétrica oferece algumas vantagens importantes sobre a criptografia simétrica, entre as quais
podemos citar:
Escolha uma:
a. A facilidade na distribuição de chaves e a performance superior.
b. O estabelecimento de segredo compartilhado em canal aberto e a encriptação de textos claros de qualquer
tamanho.
c. A autenticação forte com assinaturas digitais e a facilidade na distribuição de chaves. 
d. A performance superior e a possibilidade de encriptação de textos claros de qualquer tamanho.
Sua resposta está correta.
Os esquemas criptográficos de chaves públicas mais utilizados atualmente apresentam desempenhoinferior aos
esquemas simétricos, mas oferecem a possibilidade de autenticação forte, inclusive com não repúdio, e a facilidade
na distribuição das chaves.
A resposta correta é: A autenticação forte com assinaturas digitais e a facilidade na distribuição de chaves..
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
Em um sistema criptográfico assimétrico, Ana executou uma operação sobre o texto claro usando sua chave privada e
enviou a Beto o criptograma resultante. Beto executou uma operação sobre ele usando a chave pública de Ana. Qual o
objetivo de segurança estava sendo buscado?
Escolha uma:
a. Sigilo com resumo criptográfico.
b. Integridade com resumo criptográfico.
c. Sigilo com encriptação.
d. Não repúdio com assinatura digital. 
Sua resposta está correta.
Na criptografia de chaves públicas, a encriptação é feita com a chave pública do destinatário, e a assinatura digital é
feita com a chave privada do autor.
A resposta correta é: Não repúdio com assinatura digital..
Em um sistema criptográfico, Ana obteve a chave pública de Beto, gerou uma chave simétrica e a encriptou com a
chave pública de Beto, obtendo um criptograma c1. Ana assinou o criptograma com sua chave privada, obtendo a
assinatura a1. Ana elaborou uma mensagem em texto claro e a encriptou com a chave simétrica, obtendo o
criptograma c2. Ana enviou c1, c2 e a1 para Beto. Quais objetivos de segurança estavam sendo buscados?
Escolha uma:
a. Não repúdio e integridade.
b. Autenticação e sigilo. 
c. Integridade e autenticação.
d. Sigilo e não repúdio.
Sua resposta está correta.
Note-se que Ana assinou o criptograma contendo a chave, não o texto claro, de modo a proporcionar autenticação,
mas não o não repúdio.
A resposta correta é: Autenticação e sigilo..

Continue navegando