Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE I CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO Usuário celio.franca @aluno.unip.br Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL Teste QUESTIONÁRIO UNIDADE I Iniciado 06/10/20 08:30 Enviado 06/10/20 08:35 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 4 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: A �gura abaixo representa: Fonte: Acervo próprio. Transmissão criptografada em uma visão simpli�cada. Transmissão criptografada em uma visão simpli�cada. Transmissão simples de dados. Transmissão criptografada de forma assimétrica. Transmissão de dados usando esteganogra�a. Transmissão de dados de forma unilateral simples. Resposta: A Comentário: Para que uma transmissão ocorra de forma criptografada é necessário que o emissor aplique ao texto um algoritmo cifrado. Esse algoritmo geralmente é um sistema matemático que é expressado com exatidão por uma chave, sendo assim a aplicação da chave e do algoritmo resultará em um texto, mensagem cifrado que apenas o receptor de posse do conhecimento da chave e do algoritmo poderá reverter o processo e novamente transformar o texto na UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 2/7 mensagem original que chamamos de texto em claro. Sendo assim, a imagem não se refere a uma transmissão simples, não se refere a uma transmissão assimétrica por requer duas chaves (pública e privada), não é uma transmissão por esteganogra�a, pois os dados estão sendo misturados e não ocultados e a transmissão nessa imagem além de ser criptografada é bilateral. Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: A importância da matemática para a criptogra�a é algo de conhecimento de todos os pro�ssionais de tecnologia. Sobre os números auxiliando criptogra�a é correto a�rmar que: I – Os números primos são importantes para criptogra�a, principalmente pela sua característica de ser divisível por 1 e por ele próprio apenas. II – Em uma função matemática de “mão única” a obtenção do resultado é fácil, contudo a identi�cação dos fatores participantes é difícil. III – A aritmética modular não serve para uso na criptogra�a. IV – Outro conceito matemático utilizado na criptogra�a é o princípio da congruência. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II e III e IV estão corretas. Resposta: D Comentário: Segundo Zochio (2016), para a aritmética modular 15+15=6, essa soma parece um absurdo quando não é questionado seu signi�cado, mas se pensarmos em horas, lidas em relógios analógicos, essa soma passa a fazer sentido, pois 15 horas mais 15 horas a partir de 0 hora, são 6 horas. Esse princípio pode ser utilizado em um processo de crifragem na criptogra�a. Pergunta 3 A utilização de hardware para proteger a criptogra�a é de grande valia. Sobre os dispositivos criptográ�cos, é correto a�rmar que: I – Os módulos TPM ( Trusted Plataform Module), presentes em muitos computadores e notebooks, atuam na forma dos elementos seguros, encontrados em diversos tipos de equipamentos eletrônicos e sistemas embarcados. II – São projetados para serem resistentes até a ataques envolvendo intrusão física, em que, após ser descascado por banhos químicos, o chip é manipulado ou monitorado por meio de pequenas agulhas, além de resistirem a uma imensa gama de ataques ambientais e 0,25 em 0,25 pontos 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 3/7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: elétricos. III – O cartão inteligente, também conhecido como smartcard, está presente em bilhões de chips SIM ( Subscriber Identity Modules). IV – O uso de senhas e códigos de acesso a sistemas on-line são totalmente seguros, pois utilizam criptogra�a. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II e III e IV estão corretas. Resposta: B Comentário: A segurança pode também comprovar a identi�cação dos usuários e de dispositivos, para os casos de sistemas de redes autônomos, isso ocorre com quase todos os sistemas de informação que de alguma forma requerem algum processo de autenticação, no usuário e no próprio dispositivo, isso acontece porque as técnicas comuns de autenticação por comprovação de identidade on-line mediante o uso de senhas e códigos não atendem e estão se mostrando inseguras. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da As cifras são divididas em dois tipos, conforme o tipo de alteração que sofre durante o processo de criptogra�a. Ou se substitui ou se realoca, sendo assim, é correto a�rmar que: I – A cifra de Substituição tem esse nome, pois substitui signos do texto por outros do mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês). II – A cifra de Transposição ou Permutação faz o rearranjo das posições dos signos gerando anagramas da mensagem. III – Um anagrama é um exemplo de cifra de Substituição, utiliza as mesmas letras ou signos da mensagem original, mas em posições diferentes. IV – A de�nição de um conjunto de letras/signos que devem ser movidos(as) e para onde o resultado é o alfabeto cifrado, pode ser considerada uma cifra de substituição. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II e III e IV estão corretas. Resposta: D Comentário: Um anagrama utiliza as mesmas letras ou signos da mensagem 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 4/7 resposta: original, mas em posições diferentes. Por exemplo, os anagramas da palavra AMOR: são: ROMA, RAMO, OMAR, ORAM, MARO, MORA, ARMO etc. Em uma cifra de transposição há de se de�nir como as letras ou signos serãotranspostos. Pergunta 5 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Na segunda grande guerra mundial, uma obra fabulosa da criptogra�a ajudou os alemães a conquistarem vantagem estratégica sobre seus inimigos. É correto a�rmar sobre a Enigma: I – A forma de cifragem da Enigma se baseou na máquina de Albertini. II – A Enigma e seu sistema de cifras era extremamente robusto, transformou o sistema de comunicação alemão o mais seguro do mundo em sua época. III – Foi por causa da rigidez protocolar militar das comunicações alemãs que Turing conseguiu encontrar um padrão de palavras que se repetiam em todas as comunicações realizadas pela Enigma. IV – A forma de cifragem da Enigma era composta basicamente por três componentes principais conectados por �os, sendo um teclado para entrada de cada letra da mensagem original, uma unidade misturadora que cifra cada letra da mensagem original, transformando em uma mensagem cifrada e um mostrador constituído de várias lâmpadas para indicar as letras do texto cifrado. As a�rmativas I, II e III e IV estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II e III e IV estão corretas. Resposta: E Comentário: A Enigma era uma máquina espetacular baseada nas ideias de Albertini, possuía um sistema extremamente robusto, a única vulnerabilidade era a humana, devido à rigidez protocolar dos militares, sua forma de cifragem era realizada por três componentes misturadores. Pergunta 6 Podemos mencionar de forma correta sobre a codi�cação e cifragem: I – Codi�cação – é um conjunto de elementos (signos) com signi�cados distintos conhecidos pelo emissor e receptor. II – Ao alterar o signi�cado de um elemento ou conjunto de elementos de um código de conhecimento comum, com o intuito de restringir o conhecimento do signi�cado a apenas emissores e receptores necessários, efetuamos uma codi�cação criptográ�ca. III – Quando se codi�ca, transcreve o texto para outro alfabeto ou léxico, ou se atribui novos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 5/7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: signi�cados aos signi�cantes do alfabeto original. IV – Cifra é o menor elemento de um código, que por si só não representa ideias ou signi�cados, é um signo. As a�rmativas I, II e III e IV estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II e III e IV estão corretas. Resposta: E Comentário: Codi�cação é um conjunto de elementos (signos) com signi�cados distintos conhecidos pelo emissor e receptor. Podem ser de conhecimento comum (uma linguagem) ou restrito (Código secreto). Ao alterar o signi�cado de um elemento ou conjunto de elementos de um código de conhecimento comum, com o intuito de restringir o conhecimento do signi�cado a apenas emissores e receptores necessários, efetuamos uma codi�cação criptográ�ca. Cifra é o menor elemento de um código, que por si só não representa ideias ou signi�cados, é um signo. A cifragem ocorre pela alteração da representação da mensagem pela modi�cação lógica desses elementos, seja por troca por outro signo do mesmo alfabeto utilizado ou pelo reposicionamento deste no texto. Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Quando falamos em criptogra�a e os termos signi�cante e signi�cado, podemos a�rmar que: I – Podemos dizer que signi�cante se refere à informação. II – Podemos dizer que signi�cado se refere ao dado. III – Dado é algo que tem signi�cado próprio, carro é carro, por exemplo. IV – Informação é a forma como nós interpretamos algo, carro pode ser visto como meio de transporte. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: C Comentário: Derivando os termos, signi�cante e signi�cado, podemos dizer que o primeiro é o Dado e o segundo a Informação. Informação é diferente de dado. Dado é algo com signi�cado próprio (carro é carro), informação é como 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 6/7 interpreto o dado (carro é transporte), o que aquele signi�cante tem a me dizer. Isto pode ser diferente de pessoa para pessoa. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Sabemos que existe muita confusão quando falamos das terminologias mais utilizadas para criptogra�a, isso ocorre porque muitas palavras vêm do inglês ou do francês. Dessa forma, é correto a�rmar sobre as terminologias. I – Cifra: S. f. Explicação ou chave duma escrita enigmática ou secreta. II – Codi�cador. V. t. d. Escrever em cifra. III – Código. S. m. Vocabulário ou sistema de sinais convencionais ou secretos utilizados em correspondências e comunicações. IV – Cripto. Escondido, oculto, obscuro. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III e IV estão corretas. Resposta: A Comentário: Cifra: S. f. Explicação ou chave duma escrita enigmática ou secreta, Codi�cador: Adj. Que codi�ca; S. m. Aquele que codi�ca, Código: S. m. Vocabulário ou sistema de sinais convencionais ou secretos utilizados em correspondências e comunicações. Cripto: escondido, oculto, obscuro. Pergunta 9 Resposta Selecionada: e. Sobre as maiores aplicações para criptogra�a, podemos a�rmar que: I – Podemos utilizar para encriptação de discos inteiros e sistemas de arquivos, assim evitando que informações importantes ou sigilosas possam ser recuperadas em caso de perda e roubo. II – Para proteção de bases de dados de senhas dos sistemas on-line, utilizando técnicas diferenciadas que permitem validar se uma senha submetida está correta, sem que a senha original seja passível de recuperação por acessos administrativos do computador ou em casos de invasão do sistema. III – Para proteção de pequenas quantias de dados críticos, como chaves criptográ�cas e credenciais de autenticação, bastante difundida pelos esquemas de keystore. IV – Para proteção de registros de auditoria, logs forenses, no intuito de evitar tentativas de cobrir ou apagar rastros. As a�rmativas I, II e III e IV estão corretas. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 7/7 Terça-feira, 6 de Outubro de 2020 08h35min03s BRT Respostas: a. b. c. d. e. Feedback da resposta: Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II e III e IV estão corretas. Resposta: E Comentário: Segundo Wykes (2016), proteger se refere principalmente à questão de manutenção de sigilo dos dados, embora a integridade e autenticidade desses dados criptografados sejam fatores não menos importantes.Atualmente, existem quatro aplicações de maior destaque que foram corretamente identi�cas na questão. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Sobre criptogra�a e esteganogra�a, é correto a�rmar que: I – Esteganogra�a visa a ocultar a mensagem, ou seja, o signi�cante e, por conseguinte, o signi�cado. II – O objetivo da esteganogra�a é obtido pela camu�agem da mensagem no meio utilizado para transporte. III – Alguns autores não incluem a esteganogra�a como subitem da criptogra�a e sim uma outra ciência. IV – A criptogra�a cria signi�cantes sem signi�cado aparente. As a�rmativas I, II e III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas III e IV estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III e IV estão corretas. Resposta: E Comentário: O objetivo é conseguido pela camu�agem da mensagem no meio utilizado para transporte. Alguns autores não incluem a esteganogra�a como subitem da criptogra�a. De fato, é outra ciência ou arte de ocultar informações, pois não se altera a mensagem original como na criptogra�a, mas a mensagem é acobertada por outro elemento, este sim perceptível ao observador. A criptogra�a cria signi�cantes sem signi�cado aparente, já a esteganogra�a oculta um signi�cante e seu signi�cado em outro signi�cante. ← OK 0,25 em 0,25 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');
Compartilhar