Prévia do material em texto
Conceitos de criptografia QUESTÃO 1 Os algoritmos de funções hash são ferramentas fundamentais para garantir a segurança e a integridade dos dados em diversas aplicações. Selecione a alternativa que mostra um algoritmo hash que produz resumos hash de 128 bits. b.MD5 QUESTÃO 2 Selecione a alternativa que mostra como a criptografia assimétrica para confidencialidade é implementada quando Alice envia uma mensagem confidencial para Bob. a. Alice cifra a mensagem com a chave pública de Bob. Na recepção, Bob decifra o texto cifrado com sua chave privada. QUESTÃO 3 O uso dos protocolos de criptografia sempre considera personagens que participam de alguma maneira no tratamento da informação. Selecione a alternativa que mostra um personagem que é mal-intencionado por tentar interceptar ou manipular a comunicação entre o emissor e o receptor. b.Mallory QUESTÃO 4 O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) fez um concurso em 2001 para escolher um algoritmo de criptografia simétrica como o novo padrão nacional. Selecione a alternativa que mostra esse algoritmo no seu maior tamanho de chave. d.AES-256 QUESTÃO 5 A criptografia simétrica é uma técnica poderosa para garantir a confidencialidade dos dados. Selecione a alternativa que mostra um tipo de algoritmo de criptografia simétrica que opera em tempo real, transformando dados em um fluxo contínuo de caracteres cifrados. d.Cifra de fluxo QUESTÃO 6 Em uma cifra de blocos, cada bloco de dados é processado individualmente usando a chave simétrica e o algoritmo de criptografia. Selecione a alternativa que mostra o tipo de cifra de blocos onde um contador é usado para gerar uma sequência de valores (normalmente chamados de nonce) que são combinados com a chave para gerar um fluxo de chave pseudoaleatório. a.CTR QUESTÃO 7 Selecione a técnica de ocultação de dados que consiste em ocultar informações dentro de outros tipos de arquivos, sem levantar suspeitas de que esses dados estejam presentes. b.Esteganografia QUESTÃO 8 Selecione a alternativa que mostra a propriedade de função hash que explora a capacidade de verificar se os dados permaneceram inalterados durante a sua transmissão, armazenamento ou processamento. a.Integridade QUESTÃO 9 Selecione a propriedade da criptografia que garante que qualquer alteração mínima nos dados de entrada cause uma mudança significativa nos dados de saída. d.Difusão