Buscar

Unidade I - Atividade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
	Teste
	ATIVIDADE TELEAULA I
	Iniciado
	20/08/20 12:42
	Enviado
	20/08/20 13:45
	Status
	Completada
	Resultado da tentativa
	0 em 0 pontos  
	Tempo decorrido
	1 hora, 2 minutos
	Autoteste
	O aluno responde e o resultado do aluno não é visível ao professor.
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0 em 0 pontos
	
	
	
	Com base no Exemplo 1, a respeito da vulnerabilidade de geração de blocos com a mesma cifra, responda a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	b. 
Se a semente não for aleatória, a vulnerabilidade ocorre no modo ECB.
	Respostas:
	a. 
Se a semente for aleatória, a vulnerabilidade ocorre no modo CBC.
	
	b. 
Se a semente não for aleatória, a vulnerabilidade ocorre no modo ECB.
	
	c. 
Se a semente for aleatória, a vulnerabilidade ocorre no modo ECB.
	
	d. 
Se a semente não for aleatória, a vulnerabilidade ocorre no modo CBC.
	
	e. 
Se a semente não for aleatória, a vulnerabilidade ocorre no modo CTR.
	Feedback da resposta:
	Resposta: b)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Criei uma chave A com 6 letras e uma chave B com 4 letras. Tendo em vista que uma letra corresponde a 1 byte, posso dizer que:
	
	
	
	
		Resposta Selecionada:
	b. 
A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há 2 elevado a 32 possibilidades de senhas.
	Respostas:
	a. 
A chave "A" tem 6 bytes. A chave B tem 24 bits.
	
	b. 
A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há 2 elevado a 32 possibilidades de senhas.
	
	c. 
Em um ataque de força bruta contra a chave "A", há 2 elevado a 32 possibilidades de senhas. A chave "B" tem 32 bits.
	
	d. 
A chave "B" tem 16 bits a mais que a chave "A". A chave B tem 4 bytes.
	
	e. 
Em um ataque de força bruta contra a chave "A“, há 2 elevado a 6 possibilidades de senha. A chave "B" tem 32 bits.
	Feedback da resposta:
	Resposta: b)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Marque a alternativa que mostra uma situação que pode ser resolvida com a aplicação de criptografia.
	
	
	
	
		Resposta Selecionada:
	a. 
Na aplicação de confidencialidade em um documento digital.
	Respostas:
	a. 
Na aplicação de confidencialidade em um documento digital.
	
	b. 
Contra ataques destrutivos que apagam dados.
	
	c. 
Na proteção de dados que já foram decifrados.
	
	d. 
Para um usuário que esqueceu sua senha bancária.
	
	e. 
Na proteção de arquivos corrompidos (inválidos).
	Feedback da resposta:
	Resposta: a)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Marque a correta a respeito das formas de aplicação de criptografia quanto ao processamento.
	
	
	
	
		Resposta Selecionada:
	e. 
Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto decifrado resulta na chave.
	Respostas:
	a. 
A criptografia por bloco, em geral, permite blocos de tamanhos diferentes.
	
	b. 
Um texto criptografado por stream fica duas vezes maior que o texto original.
	
	c. 
Mesmo se o último bloco for menor, ele não deve ser completado com padding (caracteres).
	
	d. 
O XOR é mais usado na cifra por bloco por garantir mais aleatoriedade.
	
	e. 
Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto decifrado resulta na chave.
	Feedback da resposta:
	Resposta: e)

Continue navegando