Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA I – 7281-60_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47631713_1&course_id=_106486_1&content_id=_1438082_1&retur… 1/3
 
Revisar envio do teste: ATIVIDADE TELEAULA I
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO
Usuário celio.franca @aluno.unip.br
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste ATIVIDADE TELEAULA I
Iniciado 06/10/20 08:23
Enviado 06/10/20 08:24
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 1 minuto
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Feedback da resposta:
Com base no Exemplo 1, a respeito da vulnerabilidade de geração de blocos com a mesma
cifra, responda a alternativa correta:
Se a semente não for aleatória, a vulnerabilidade ocorre no modo
ECB.
Se a semente for aleatória, a vulnerabilidade ocorre no modo CBC.
Se a semente não for aleatória, a vulnerabilidade ocorre no modo
ECB.
Se a semente for aleatória, a vulnerabilidade ocorre no modo ECB.
Se a semente não for aleatória, a vulnerabilidade ocorre no modo
CBC.
Se a semente não for aleatória, a vulnerabilidade ocorre no modo
CTR.
Resposta: b)
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA I – 7281-60_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47631713_1&course_id=_106486_1&content_id=_1438082_1&retur… 2/3
Pergunta 2
Resposta
Selecionada:
b.
Respostas: a. 
b.
c.
d. 
e.
Feedback da resposta:
Criei uma chave A com 6 letras e uma chave B com 4 letras. Tendo em vista que uma letra
corresponde a 1 byte, posso dizer que:
A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há
2 elevado a 32 possibilidades de senhas.
A chave "A" tem 6 bytes. A chave B tem 24 bits.
A chave "A" tem 48 bits. Em um ataque de força bruta contra a chave "B", há
2 elevado a 32 possibilidades de senhas.
Em um ataque de força bruta contra a chave "A", há 2 elevado a 32
possibilidades de senhas. A chave "B" tem 32 bits.
A chave "B" tem 16 bits a mais que a chave "A". A chave B tem 4 bytes.
Em um ataque de força bruta contra a chave "A“, há 2 elevado a 6
possibilidades de senha. A chave "B" tem 32 bits.
Resposta: b)
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Marque a alternativa que mostra uma situação que pode ser resolvida com a aplicação de
criptogra�a.
Na aplicação de con�dencialidade em um documento digital.
Na aplicação de con�dencialidade em um documento digital.
Contra ataques destrutivos que apagam dados.
Na proteção de dados que já foram decifrados.
Para um usuário que esqueceu sua senha bancária.
Na proteção de arquivos corrompidos (inválidos).
Resposta: a)
Pergunta 4
Marque a correta a respeito das formas de aplicação de criptogra�a quanto ao
0 em 0 pontos
0 em 0 pontos
0 em 0 pontos
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA I – 7281-60_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47631713_1&course_id=_106486_1&content_id=_1438082_1&retur… 3/3
Terça-feira, 6 de Outubro de 2020 08h24min59s BRT
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Feedback da resposta:
processamento.
Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto
decifrado resulta na chave.
A criptogra�a por bloco, em geral, permite blocos de tamanhos
diferentes.
Um texto criptografado por stream �ca duas vezes maior que o texto
original.
Mesmo se o último bloco for menor, ele não deve ser completado com
padding (caracteres).
O XOR é mais usado na cifra por bloco por garantir mais aleatoriedade.
Vulnerabilidade XOR: o texto cifrado em XOR com o respectivo texto
decifrado resulta na chave.
Resposta: e)
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');

Mais conteúdos dessa disciplina