Buscar

Unidade III - Atividade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Curso
	CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
	Teste
	ATIVIDADE TELEAULA III
	Iniciado
	02/09/20 12:47
	Enviado
	02/09/20 14:07
	Status
	Completada
	Resultado da tentativa
	0 em 0 pontos  
	Tempo decorrido
	1 hora, 19 minutos
	Autoteste
	O aluno responde e o resultado do aluno não é visível ao professor.
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0 em 0 pontos
	
	
	
	Ao contrário de um processo de criptografia, no qual um texto legível mantém quase o mesmo tamanho do texto cifrado, em um cálculo hash, independente do tamanho da mensagem, o tamanho do código hash gerado será sempre o mesmo. Quais a vantagem e a desvantagem?
	
	
	
	
		Resposta Selecionada:
	b. 
Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
	Respostas:
	a. 
Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos.
	
	b. 
Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
	
	c. 
Vantagem: um código hash de tamanho fixo é mais rápido de ser gerado. Desvantagem: há códigos hash
que não podem ser trocados por serem muito pequenos.
	
	d. 
Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
	
	e. 
Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos.
	Feedback da resposta:
	Resposta: b)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Enviei uma mensagem + hash (ambos sem criptografia). É possível dizer que:
	
	
	
	
		Resposta Selecionada:
	d. 
Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava sem criptografia.
	Respostas:
	a. 
Um atacante pode descobrir se há colisão no hash rapidamente.
	
	b. 
Se o atacante alterar a mensagem e enviar junto com o hash original, ninguém notará pois o hash original estava sem criptografia.
	
	c. 
A mensagem contém integridade + autenticação.
	
	d. 
Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava sem criptografia.
	
	e. 
Se o atacante não alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash
original estava sem criptografia.
	Feedback da resposta:
	Resposta: d)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Marque a alternativa que especifica corretamente uma assinatura digital de uma mensagem "M" enviada da usuária Alice para o usuário Bob:
	
	
	
	
		Resposta Selecionada:
	e. 
(1) Alice gera um hash "HM" da mensagem "M". (2) encripta "HM" com a chave privada de Alice gerando "ASS". (3) Alice envia "M" + "ASS" para Bob.
	Respostas:
	a. 
(1) Alice gera uma mensagem "HM". (2) encripta "HM" com "M" gerando "ASS". (3) Alice envia "ASS" para Bob.
	
	b. 
(1) Alice encripta "M" com a chave pública de Alice gerando "HM". (2) encripta "HM" com a chave pública de Bob gerando "ASS". (3) Alice envia a chave pública + "M" para Bob.
	
	c. 
(1) Alice encripta "M" com a chave pública de Bob gerando "HM". (2) Gera um hash de "HM" gerando "ASS". (3) Alice envia "ASS" + "HM" para Bob.
	
	d. 
(1) Alice encripta "M" o hash "HM". (2) Gera uma chave privada "ASS" a partir de "HM". (3) Alice envia "ASS" + "HM" para Bob.
	
	e. 
(1) Alice gera um hash "HM" da mensagem "M". (2) encripta "HM" com a chave privada de Alice gerando "ASS". (3) Alice envia "M" + "ASS" para Bob.
	Feedback da resposta:
	Resposta: e)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Observe na figura: o criptograma "Ca" + os envelopes digitais "Envb" e "Envc" serão enviados aos usuários "B", "C" e "D". Posso dizer que:
 
	
	
	
	
		Resposta Selecionada:
	e. 
O conteúdo decifrado dos envelopes digitais de "B" e "C" é igual.
	Respostas:
	a. 
O usuário "D" não conseguirá abrir os envelopes digitais de "B" e "C", porém "D" pode abrir o criptograma "Ca" com a "Kpuba“.
	
	b. 
A mensagem "Ma" resultante da decifração do criptograma "Ca" feita por "B" será diferente da mensagem "Ma" resultante da decifração do criptograma "Ca" feita por "C“.
	
	c. 
"A" é capaz de decifrar o envelope digital "Envc", pois foi o próprio "A" quem o gerou.
	
	d. 
Esse esquema de envelope digital garante integridade.
	
	e. 
O conteúdo decifrado dos envelopes digitais de "B" e "C" é igual.
	Feedback da resposta:
	Resposta: e)

Continue navegando