Buscar

Unidade II - Questionário

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
	Teste
	QUESTIONÁRIO UNIDADE II
	Iniciado
	20/08/20 16:49
	Enviado
	20/08/20 16:49
	Status
	Completada
	Resultado da tentativa
	2,5 em 2,5 pontos  
	Tempo decorrido
	0 minuto
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre as chaves simétricas de criptografia:
 
I) Usam a mesma chave para cifrar e decifrar as informações.
II) Também conhecidas como chave de segredo ou segredo apenas.
III) Usam o conceito de chaves públicas e privadas. 
IV) A garantia da proteção é a correta distribuição desta chave.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: Segundo Zochio (2016), usadas desde os anos 1970, baseiam-se no uso de um algoritmo matemático com uma chave criptográfica usada tanto para cifrar como para decifrar, portanto, usa-se apenas o conceito de chave única e não de duas chaves, privada e pública.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções: 
 
I)  O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas.
II) Trabalho de chaves públicas e privadas para sua execução.
III) Propôs uma abordagem conhecida como cifra de produto.
IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres).
	
	
	
	
		Resposta Selecionada:
	c. 
Apenas as afirmativas III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Os trabalhos de Feistel em sua rede deram origem ao algoritmo simétrico mais famoso do mundo, o DES ( Digital Encryption Standard). O DES é um algoritmo de blocos que utiliza chaves fixas de 56 bits, ou seja, o DES trabalha com o conceito de chave única simétrica, e não de duas chaves, privada e pública, definidas no formato assimétrico.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	A prática do uso da criptografia assimétrica veio com Rivest, Shamir e Adleman, que transformaram a teoria em prática. Assim, em 1977, o novo trio conseguiu resolver o problema, esta nova cifra assimétrica ficou conhecida como RSA, sobre seu uso, é correto afirmar que:
 
I) A RSA se trata de um sistema de criptografia assimétrico chamado de criptografia de chave pública.
II) Um dos problemas da criptografia assimétrica e que causa grande impacto é o excesso de cálculos matemáticos, o que deixa o processo demorado.
III) Diferentemente da chave simétrica, que é eficientemente processada pelos computadores, as chaves assimétricas exigem muito poderio computacional para cifrar ou decifrar textos.
IV) O uso de chaves assimétricas como a RSA logo foi utilizado por todas as empresas por seu fácil acesso e uso de cálculos extremamente simples.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: O uso de chaves assimétricas, como a RSA, ficou restrito às grandes empresas ou governos, pois possuíam equipamentos para isto, pois exige poder de processamento, o que deixa caro o processo.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Além dos objetivos de garantia do sigilo, as criptografias assimétricas podem assegurar aos usuários outras garantias, sobre estas, é correto afirmar que: 
 
I) Podem garantir o princípio de confidencialidade.
II) Podem garantir a certeza do remetente.
III) Podem garantir a disponibilidade da informação.
IV) Podem garantir o não repúdio do remetente.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, III e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: O uso de chaves não garante a disponibilidade da informação, o não repúdio e a certeza do remetente são critérios similares e também garantidos.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Com base na imagem a seguir, é correto afirmar que:
Fonte: acervo pessoal.
 
I) A imagem se refere a um ataque de million message attack.
II) A imagem demostra um ataque a um servidor de dados.
III) A imagem demonstra um possível ataque a um servidor web.
IV) A imagem demonstra um ataque em que a função é enviar alta quantidade de mensagens e assim quebrar a encriptação PKCS#1-v1.5.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: O ataque million message attack, demonstrado na imagem, visa atacar servidores web com protocolos TLS ou smartcards, no caso da imagem, servidor web.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Com base nas imagens a seguir, é correto afirmar que:  
 
 
Imagem 1
 
Fonte: acervo pessoal.
 
 
 
 
Imagem 2
Fonte: acervo pessoal.
 
I) A imagem 1 remete ao uso da criptografia assimétrica.
II) A imagem 2 remete ao uso da criptografia simétrica.
III) Tanto a imagem 1 como a imagem 2 se referem à criptografia assimétrica
IV) A imagem 2 remete ao uso da criptografia assimétrica.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas a afirmativa II está correta.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas a afirmativa II está correta.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: As duas imagens se referem ao uso da criptografia de chaves simétricas, pois utilizam a mesma chave para cifrar e decifrar o texto.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Existem três métodos considerados principais para a derivação de chaves de sessão que encontramos nos protocolos e aplicativos criptográficos mais comuns. Sobre esses métodos, é correto afirmar que:
 
I) No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um dado auxiliar que varia a cada conexão ou transação.
II) O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a geração da chave de sessão de forma aleatória por apenas uma das partes.
III) O método de estabelecimento de chaves não sofre com os problemas dos outros métodos, sendo elaborado pelo método Diffie-Hellman, próprio para a função de estabelecimento de um segredo compartilhado.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Os métodos de derivação estão dispostos de forma correta, acrescentando que eles devem ser desenvolvidos muitas vezes pois têm uma vida útil muito reduzida.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Os trabalhos de Feistel, em sua cifra, foram fundamentais para o futuro da criptografia simétrica. Dessa forma, podemos afirmar que:
 
I) A cifra de Feistel também é conhecida como cifra de blocos.
II) A rede de Feistel possui uma função rodada que não precisa ser invertida no momento da decriptação.
III) A cifra de Feistel inclui o conceito de chaves públicas e privadas para gerar a sua cifra.
IV) A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: A cifra de Feistel utiliza o conceito simétrico, portanto, usa-se apenas o conceito de chave única, e não de duas chaves, privada e pública.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Podemos afirmar sobre o formato e uso das chaves assimétricas:
 
I)  Utilizam o conceito de chave única no processo de criptografia.
II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar.
III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, Hellman e Merkle sobre a criptografia assimétrica.
IV) É necessário que os participantes de um processo de criptografia se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Apenas as afirmativas II e IV estão corretas.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: Exatamente o contrário, a criptografia assimétrica trabalha com o conceito de chaves públicas e privadas, em que a chave pública é de conhecimento público.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado diretamente. Em virtude de sua origem na matemática de exponenciação modular, não oferece segurança, a não ser que seja utilizado em combinação com alguma técnica adicional. A esse respeito é correto afirmar que:
 
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
	
	
	
	
		Resposta Selecionada:
	a. 
As afirmativas I, II e III estão corretas.
	Respostas:
	a. 
As afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas a afirmativa III está correta.
	
	d. 
Apenas as afirmativas I e II estão corretas.
	
	e. 
Nenhuma das afirmativas está correta.
	Feedback da resposta:
	Resposta: A
Comentário: Apesar de todas as técnicas implementadas, ainda há uma vulnerabilidade que ocorre em virtude de uma característica da matemática do RSA, um ataque conhecido como million message attack.

Outros materiais