Logo Passei Direto
Buscar

Criptografia e Certificação Digital_ ATIVIDADE TELEAULA III

Ferramentas de estudo

Questões resolvidas

Ao contrário de um processo de criptografia, no qual um texto legível mantém quase o mesmo tamanho do texto cifrado, em um cálculo hash, independente do tamanho da mensagem, o tamanho do código hash gerado será sempre o mesmo.
Quais a vantagem e a desvantagem?
Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos.
Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
Vantagem: um código hash de tamanho fixo é mais rápido de ser gerado. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos.
Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
a.
b.
c.
d.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Ao contrário de um processo de criptografia, no qual um texto legível mantém quase o mesmo tamanho do texto cifrado, em um cálculo hash, independente do tamanho da mensagem, o tamanho do código hash gerado será sempre o mesmo.
Quais a vantagem e a desvantagem?
Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos.
Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
Vantagem: um código hash de tamanho fixo é mais rápido de ser gerado. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos.
Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes).
a.
b.
c.
d.

Prévia do material em texto

06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA III – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47633277_1&course_id=_106486_1&content_id=_1438088_1&retur… 1/4
 
Revisar envio do teste: ATIVIDADE TELEAULA III
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO
Usuário celio.franca @aluno.unip.br
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste ATIVIDADE TELEAULA III
Iniciado 06/10/20 08:53
Enviado 06/10/20 08:57
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 4 minutos
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
Ao contrário de um processo de criptogra�a, no qual um texto legível mantém quase o
mesmo tamanho do texto cifrado, em um cálculo hash, independente do tamanho da
mensagem, o tamanho do código hash gerado será sempre o mesmo. Quais a vantagem e a
desvantagem?
Vantagem: um código hash reduzido pode ser enviado facilmente com a
mensagem. Desvantagem: pode haver colisões (códigos hash iguais para
mensagens diferentes).
Vantagem: evitar a divulgação do tamanho original da mensagem.
Desvantagem: há códigos hash que não podem ser trocados por serem
muito pequenos.
Vantagem: um código hash reduzido pode ser enviado facilmente com a
mensagem. Desvantagem: pode haver colisões (códigos hash iguais para
mensagens diferentes).
Vantagem: um código hash de tamanho �xo é mais rápido de ser gerado.
Desvantagem: há códigos hash 
que não podem ser trocados por serem muito pequenos.
Vantagem: evitar a divulgação do tamanho original da mensagem.
Desvantagem: pode haver colisões (códigos hash iguais para mensagens
diferentes).
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA III – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47633277_1&course_id=_106486_1&content_id=_1438088_1&retur… 2/4
e.
Feedback da resposta:
Vantagem: um código hash reduzido pode ser enviado facilmente com a
mensagem. Desvantagem: há códigos hash que não podem ser trocados
por serem muito pequenos.
Resposta: b)
Pergunta 2
Resposta
Selecionada:
d.
Respostas: a. 
b.
c. 
d.
e.
Feedback da resposta:
Enviei uma mensagem + hash (ambos sem criptogra�a). É possível dizer que:
Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos,
ninguém notará pois o hash original estava sem criptogra�a.
Um atacante pode descobrir se há colisão no hash rapidamente.
Se o atacante alterar a mensagem e enviar junto com o hash original,
ninguém notará pois o hash original estava sem criptogra�a.
A mensagem contém integridade + autenticação.
Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos,
ninguém notará pois o hash original estava sem criptogra�a.
Se o atacante não alterar a mensagem, gerar um novo hash e enviá-los
juntos, ninguém notará pois o hash 
original estava sem criptogra�a.
Resposta: d)
Pergunta 3
Resposta
Selecionada:
e.
Respostas: a.
b.
Marque a alternativa que especi�ca corretamente uma assinatura digital de uma mensagem
"M" enviada da usuária Alice para o usuário Bob:
(1) Alice gera um hash "HM" da mensagem "M". (2) encripta "HM" com a
chave privada de Alice gerando "ASS". (3) Alice envia "M" + "ASS" para Bob.
(1) Alice gera uma mensagem "HM". (2) encripta "HM" com "M" gerando
"ASS". (3) Alice envia "ASS" para Bob.
0 em 0 pontos
0 em 0 pontos
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA III – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47633277_1&course_id=_106486_1&content_id=_1438088_1&retur… 3/4
c.
d.
e.
Feedback da resposta:
(1) Alice encripta "M" com a chave pública de Alice gerando "HM". (2)
encripta "HM" com a chave pública de Bob gerando "ASS". (3) Alice envia a
chave pública + "M" para Bob.
(1) Alice encripta "M" com a chave pública de Bob gerando "HM". (2) Gera
um hash de "HM" gerando "ASS". (3) Alice envia "ASS" + "HM" para Bob.
(1) Alice encripta "M" o hash "HM". (2) Gera uma chave privada "ASS" a partir
de "HM". (3) Alice envia "ASS" + "HM" para Bob.
(1) Alice gera um hash "HM" da mensagem "M". (2) encripta "HM" com a
chave privada de Alice gerando "ASS". (3) Alice envia "M" + "ASS" para Bob.
Resposta: e)
Pergunta 4
Resposta
Selecionada:
e. 
Respostas: a.
b.
c.
d. 
e. 
Feedback da resposta:
Observe na �gura: o criptograma "Ca" + os envelopes digitais "Envb" e "Envc" serão enviados
aos usuários "B", "C" e "D". Posso dizer que: 
  
O conteúdo decifrado dos envelopes digitais de "B" e "C" é igual.
O usuário "D" não conseguirá abrir os envelopes digitais de "B" e "C", porém
"D" pode abrir o criptograma "Ca" com a "Kpuba“.
A mensagem "Ma" resultante da decifração do criptograma "Ca" feita por
"B" será diferente da mensagem "Ma" resultante da decifração do
criptograma "Ca" feita por "C“.
"A" é capaz de decifrar o envelope digital "Envc", pois foi o próprio "A" quem
o gerou.
Esse esquema de envelope digital garante integridade.
O conteúdo decifrado dos envelopes digitais de "B" e "C" é igual.
Resposta: e)
0 em 0 pontos
06/10/2020 Revisar envio do teste: ATIVIDADE TELEAULA III – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47633277_1&course_id=_106486_1&content_id=_1438088_1&retur… 4/4
Terça-feira, 6 de Outubro de 2020 08h57min48s BRT ← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');

Mais conteúdos dessa disciplina