Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL Teste ATIVIDADE TELEAULA I Iniciado 20/08/20 12:42 Enviado 20/08/20 13:45 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 1 hora, 2 minutos Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente · Pergunta 1 0 em 0 pontos Com base no Exemplo 1, a respeito da vulnerabilidade de geração de blocos com a mesma cifra, responda a alternativa correta: Resposta Selecionada: b. Se a semente não for aleatória, a vulnerabilidade ocorre no modo ECB. Respostas: a. Se a semente for aleatória, a vulnerabilidade ocorre no modo CBC. b. Se a semente não for aleatória, a vulnerabilidade ocorre no modo ECB. c. Se a semente for aleatória, a vulnerabilidade ocorre no modo ECB. d. Se a semente não for aleatória, a vulnerabilidade ocorre no modo CBC. e. Se a semente não for aleatória, a vulnerabilidade ocorre no modo CTR. Feedback da resposta: Resposta: b) · Pergunta 2 0 em 0 pontos Criei uma chave A com 6 letras e uma chave B com 4 letras. Tendo em vista que uma letra corresponde a 1 byte, posso dizer que: Resposta Selecionada: b. A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há 2 elevado a 32 possibilidades de senhas. Respostas: a. A chave "A" tem 6 bytes. A chave B tem 24 bits. b. A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há 2 elevado a 32 possibilidades de senhas. c. Em um ataque de força bruta contra a chave "A", há 2 elevado a 32 possibilidades de senhas. A chave "B" tem 32 bits. d. A chave "B" tem 16 bits a mais que a chave "A". A chave B tem 4 bytes. e. Em um ataque de força bruta contra a chave "A“, há 2 elevado a 6 possibilidades de senha. A chave "B" tem 32 bits. Feedback da resposta: Resposta: b) · Pergunta 3 0 em 0 pontos Marque a alternativa que mostra uma situação que pode ser resolvida com a aplicação de criptografia. Resposta Selecionada: a. Na aplicação de confidencialidade em um documento digital. Respostas: a. Na aplicação de confidencialidade em um documento digital. b. Contra ataques destrutivos que apagam dados. c. Na proteção de dados que já foram decifrados. d. Para um usuário que esqueceu sua senha bancária. e. Na proteção de arquivos corrompidos (inválidos). Feedback da resposta: Resposta: a) · Pergunta 4 0 em 0 pontos Marque a correta a respeito das formas de aplicação de criptografia quanto ao processamento. Resposta Selecionada: e. Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto decifrado resulta na chave. Respostas: a. A criptografia por bloco, em geral, permite blocos de tamanhos diferentes. b. Um texto criptografado por stream fica duas vezes maior que o texto original. c. Mesmo se o último bloco for menor, ele não deve ser completado com padding (caracteres). d. O XOR é mais usado na cifra por bloco por garantir mais aleatoriedade. e. Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto decifrado resulta na chave. Feedback da resposta: Resposta: e)
Compartilhar