Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE I
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_E1_20251 CONTEÚDO
Usuário GUILHERME RODRIGUES EIDT
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste QUESTIONÁRIO UNIDADE I
Iniciado 03/02/25 21:25
Enviado 03/02/25 22:00
Status Completada
Resultado da
tentativa
2 em 2,5 pontos  
Tempo decorrido 34 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
A figura abaixo representa:
 
Fonte: Acervo próprio.
Transmissão criptografada em uma visão simplificada.
Transmissão criptografada em uma visão simplificada.
Transmissão simples de dados.
Transmissão criptografada de forma assimétrica.
Transmissão de dados usando esteganografia.
Transmissão de dados de forma unilateral simples.
Resposta: A
Comentário: Para que uma transmissão ocorra de forma criptografada é
necessário que o emissor aplique ao texto um algoritmo cifrado. Esse
algoritmo geralmente é um sistema matemático que é expressado com
exatidão por uma chave, sendo assim a aplicação da chave e do algoritmo
resultará em um texto, mensagem cifrado que apenas o receptor de posse
do conhecimento da chave e do algoritmo poderá reverter o processo e
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,25 em 0,25 pontos
03/02/2025, 22:01 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110456901_1&course_id=_383413_1&content_id=_4303753_1&retu… 1/7
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_383413_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_383413_1&content_id=_4299904_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
novamente transformar o texto na mensagem original que chamamos de
texto em claro. Sendo assim, a imagem não se refere a uma transmissão
simples, não se refere a uma transmissão assimétrica por requer duas
chaves (pública e privada), não é uma transmissão por esteganografia, pois
os dados estão sendo misturados e não ocultados e a transmissão nessa
imagem além de ser criptografada é bilateral.
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
A importância da matemática para a criptografia é algo de conhecimento de todos os
profissionais de tecnologia. Sobre os números auxiliando criptografia é correto afirmar
que:
 
I – Os números primos são importantes para criptografia, principalmente pela sua
característica de ser divisível por 1 e por ele próprio apenas.
II – Em uma função matemática de “mão única” a obtenção do resultado é fácil, contudo a
identificação dos fatores participantes é difícil.
III – A aritmética modular não serve para uso na criptografia.
IV – Outro conceito matemático utilizado na criptografia é o princípio da congruência.
As afirmativas I, II e III e IV estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II e III e IV estão corretas.
Pergunta 3
A utilização de hardware para proteger a criptografia é de grande valia. Sobre os
dispositivos criptográficos, é correto afirmar que:
 
I – Os módulos TPM ( Trusted Plataform Module), presentes em muitos computadores e
notebooks,
atuam na forma dos elementos seguros, encontrados em diversos tipos de equipamentos
eletrônicos e sistemas embarcados.
II – São projetados para serem resistentes até a ataques envolvendo intrusão física, em
que, após ser descascado por banhos químicos, o chip é manipulado ou monitorado por
meio de pequenas agulhas, além de resistirem a uma imensa gama de ataques ambientais
e elétricos.
III – O cartão inteligente, também conhecido como smartcard, está presente em bilhões de
chips SIM ( Subscriber Identity Modules).
0 em 0,25 pontos
0,25 em 0,25 pontos
03/02/2025, 22:01 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110456901_1&course_id=_383413_1&content_id=_4303753_1&retu… 2/7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
IV – O uso de senhas e códigos de acesso a sistemas on-line são totalmente seguros, pois
utilizam criptografia.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II e III e IV estão corretas.
Resposta: B
Comentário: A segurança pode também comprovar a identificação dos
usuários e de dispositivos, para os casos de sistemas de redes
autônomos, isso ocorre com quase todos os sistemas de informação que
de alguma forma requerem algum processo de autenticação, no usuário e
no próprio dispositivo, isso acontece porque as técnicas comuns de
autenticação por comprovação de identidade on-line
mediante o uso de senhas e códigos não atendem e estão se mostrando
inseguras.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
As cifras são divididas em dois tipos, conforme o tipo de alteração que sofre durante o
processo de criptografia. Ou se substitui ou se realoca, sendo assim, é correto afirmar que:
 
I – A cifra de Substituição tem esse nome, pois substitui signos do texto por outros do
mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês).
II – A cifra de Transposição ou Permutação faz o rearranjo das posições dos signos gerando
anagramas da mensagem.
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as mesmas letras ou
signos da mensagem original, mas em posições diferentes.
IV –  A definição de um conjunto de letras/signos que devem ser movidos(as) e para onde o
resultado é o alfabeto cifrado, pode ser considerada uma cifra de substituição.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II e III e IV estão corretas.
Resposta: D
Comentário: Um anagrama utiliza as mesmas letras ou signos da
mensagem original, mas em posições diferentes. Por exemplo, os
anagramas da palavra AMOR: são: ROMA, RAMO, OMAR, ORAM, MARO,
0,25 em 0,25 pontos
03/02/2025, 22:01 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110456901_1&course_id=_383413_1&content_id=_4303753_1&retu… 3/7
MORA, ARMO etc. Em uma cifra de transposição há de se definir como as
letras ou signos serão transpostos.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Na segunda grande guerra mundial, uma obra fabulosa da criptografia ajudou os alemães
a conquistarem vantagem estratégica sobre seus inimigos. É correto afirmar sobre a
Enigma:
 
I – A forma de cifragem da Enigma se baseou na máquina de Albertini.
II – A Enigma e seu sistema de cifras era extremamente robusto, transformou o sistema de
comunicação alemão o mais seguro do mundo em sua época.
III – Foi por causa da rigidez protocolar militar das comunicações alemãs que Turing
conseguiu encontrarum padrão de palavras que se repetiam em todas as comunicações
realizadas pela Enigma.
IV – A forma de cifragem da Enigma era composta basicamente por três componentes
principais conectados por fios, sendo um teclado para entrada de cada letra da mensagem
original, uma unidade misturadora que cifra cada letra da mensagem original,
transformando em uma mensagem cifrada e um mostrador constituído de várias
lâmpadas para indicar as letras do texto cifrado.
As afirmativas I, II e III e IV estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II e III e IV estão corretas.
Resposta: E
Comentário: A Enigma era uma máquina espetacular baseada nas ideias
de Albertini, possuía um sistema extremamente robusto, a única
vulnerabilidade era a humana, devido à rigidez protocolar dos militares,
sua forma de cifragem era realizada por três componentes misturadores.
Pergunta 6
Podemos mencionar de forma correta sobre a codificação e cifragem:
 
I – Codificação – é um conjunto de elementos (signos) com significados distintos
conhecidos pelo emissor e receptor.
II – Ao alterar o significado de um elemento ou conjunto de elementos de um código de
conhecimento comum, com o intuito de restringir o conhecimento do significado a apenas
emissores e receptores necessários, efetuamos uma codificação criptográfica.
III – Quando se codifica, transcreve o texto para outro alfabeto ou léxico, ou se atribui
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/02/2025, 22:01 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110456901_1&course_id=_383413_1&content_id=_4303753_1&retu… 4/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
novos significados aos significantes do alfabeto original.
IV – Cifra é o menor elemento de um código, que por si só não representa ideias ou
significados, é um signo.
As afirmativas I, II e III e IV estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II e III e IV estão corretas.
Resposta: E
Comentário: Codificação é um conjunto de elementos (signos) com
significados distintos conhecidos pelo emissor e receptor. Podem ser de
conhecimento comum (uma linguagem) ou restrito (Código secreto). Ao
alterar o significado de um elemento ou conjunto de elementos de um
código de conhecimento comum, com o intuito de restringir o
conhecimento do significado a apenas emissores e receptores necessários,
efetuamos uma codificação criptográfica. Cifra é o menor elemento de um
código, que por si só não representa ideias ou significados, é um signo. A
cifragem ocorre pela alteração da representação da mensagem pela
modificação lógica desses elementos, seja por troca por outro signo do
mesmo alfabeto utilizado ou pelo reposicionamento deste no texto.
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Quando falamos em criptografia e os termos significante e significado, podemos afirmar
que:
 
I – Podemos dizer que significante se refere à informação.
II – Podemos dizer que significado se refere ao dado.
III – Dado é algo que tem significado próprio, carro é carro, por exemplo.
IV – Informação é a forma como nós interpretamos algo, carro pode ser visto como meio
de transporte.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Nenhuma das afirmativas está correta.
As afirmativas I, II e III estão corretas.
Resposta: C
Comentário: Derivando os termos, significante e significado, podemos
dizer que o primeiro é o Dado e o segundo a Informação. Informação é
diferente de dado. Dado é algo com significado próprio (carro é carro),
0,25 em 0,25 pontos
03/02/2025, 22:01 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110456901_1&course_id=_383413_1&content_id=_4303753_1&retu… 5/7
informação é como interpreto o dado (carro é transporte), o que aquele
significante tem a me dizer. Isto pode ser diferente de pessoa para
pessoa.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Sabemos que existe muita confusão quando falamos das terminologias mais utilizadas
para criptografia, isso ocorre porque muitas palavras vêm do inglês ou do francês. Dessa
forma, é correto afirmar sobre as terminologias.
 
I – Cifra: S. f. Explicação ou chave duma escrita enigmática ou secreta.
II – Codificador. V. t. d. Escrever em cifra.
III – Código. S. m. Vocabulário ou sistema de sinais convencionais ou secretos utilizados em
correspondências e comunicações.
IV – Cripto.  Escondido, oculto, obscuro.
As afirmativas I, II e III e IV estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Nenhuma das afirmativas está correta.
As afirmativas I, II e III e IV estão corretas.
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
Sobre as maiores aplicações para criptografia, podemos afirmar que:
 
I – Podemos utilizar para encriptação de discos inteiros e sistemas de arquivos, assim
evitando que informações importantes ou sigilosas possam ser recuperadas em caso de
perda e roubo.
II – Para proteção de bases de dados de senhas dos sistemas on-line, utilizando técnicas
diferenciadas que permitem validar se uma senha submetida está correta, sem que a
senha original seja passível de recuperação por acessos administrativos do computador ou
em casos de invasão do sistema.
III – Para proteção de pequenas quantias de dados críticos, como chaves criptográficas e
credenciais de autenticação, bastante difundida pelos esquemas de keystore.
IV – Para proteção de registros de auditoria, logs forenses, no intuito de evitar tentativas de
cobrir ou apagar rastros.
As afirmativas I, II e III e IV estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
0 em 0,25 pontos
0,25 em 0,25 pontos
03/02/2025, 22:01 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110456901_1&course_id=_383413_1&content_id=_4303753_1&retu… 6/7
Segunda-feira, 3 de Fevereiro de 2025 22h00min29s GMT-03:00
c. 
d. 
e. 
Comentário
da resposta:
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II e III e IV estão corretas.
Resposta: E
Comentário: Segundo Wykes (2016), proteger se refere principalmente à
questão de manutenção de sigilo dos dados, embora a integridade e
autenticidade desses dados criptografados sejam fatores não menos
importantes. Atualmente, existem quatro aplicações de maior destaque
que foram corretamente identificas na questão.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Sobre criptografia e esteganografia, é correto afirmar que:
 
I – Esteganografia visa a ocultar a mensagem, ou seja, o significante e, por conseguinte, o
significado.
II – O objetivo da esteganografia é obtido pela camuflagem da mensagem no meio utilizado
para transporte.
III – Alguns autores não incluem a esteganografia como subitem da criptografia e sim uma
outra ciência.
IV – A criptografia cria significantes sem significado aparente.
As afirmativas I, II e III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas III e IV estão corretas.
Nenhuma das afirmativas está correta.
As afirmativasI, II e III e IV estão corretas.
Resposta: E
Comentário: O objetivo é conseguido pela camuflagem da mensagem no
meio utilizado para transporte. Alguns autores não incluem a
esteganografia como subitem da criptografia. De fato, é outra ciência ou
arte de ocultar informações, pois não se altera a mensagem original
como na criptografia, mas a mensagem é acobertada por outro elemento,
este sim perceptível ao observador.
A criptografia cria significantes sem significado aparente, já a
esteganografia oculta um significante e seu significado em outro
significante.
← OK
0,25 em 0,25 pontos
03/02/2025, 22:01 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110456901_1&course_id=_383413_1&content_id=_4303753_1&retu… 7/7

Mais conteúdos dessa disciplina