Buscar

Criptografia e Certificação Digital_ QUESTIONÁRIO UNIDADE I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE I
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO
Usuário celio.franca @aluno.unip.br
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste QUESTIONÁRIO UNIDADE I
Iniciado 06/10/20 08:30
Enviado 06/10/20 08:35
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 4 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A �gura abaixo representa: 
  
 
Fonte: Acervo próprio.
Transmissão criptografada em uma visão simpli�cada.
Transmissão criptografada em uma visão simpli�cada.
Transmissão simples de dados.
Transmissão criptografada de forma assimétrica.
Transmissão de dados usando esteganogra�a.
Transmissão de dados de forma unilateral simples.
Resposta: A 
Comentário: Para que uma transmissão ocorra de forma criptografada é
necessário que o emissor aplique ao texto um algoritmo cifrado. Esse algoritmo
geralmente é um sistema matemático que é expressado com exatidão por uma
chave, sendo assim a aplicação da chave e do algoritmo resultará em um texto,
mensagem cifrado que apenas o receptor de posse do conhecimento da chave
e do algoritmo poderá reverter o processo e novamente transformar o texto na
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 2/7
mensagem original que chamamos de texto em claro. Sendo assim, a imagem
não se refere a uma transmissão simples, não se refere a uma transmissão
assimétrica por requer duas chaves (pública e privada), não é uma transmissão
por esteganogra�a, pois os dados estão sendo misturados e não ocultados e a
transmissão nessa imagem além de ser criptografada é bilateral.
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A importância da matemática para a criptogra�a é algo de conhecimento de todos os
pro�ssionais de tecnologia. Sobre os números auxiliando criptogra�a é correto a�rmar que: 
  
I – Os números primos são importantes para criptogra�a, principalmente pela sua
característica de ser divisível por 1 e por ele próprio apenas. 
II – Em uma função matemática de “mão única” a obtenção do resultado é fácil, contudo a
identi�cação dos fatores participantes é difícil. 
III – A aritmética modular não serve para uso na criptogra�a. 
IV – Outro conceito matemático utilizado na criptogra�a é o princípio da congruência.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II e III e IV estão corretas.
Resposta: D 
Comentário: Segundo Zochio (2016), para a aritmética modular 15+15=6, essa
soma parece um absurdo quando não é questionado seu signi�cado, mas se
pensarmos em horas, lidas em relógios analógicos, essa soma passa a fazer
sentido, pois 15 horas mais 15 horas a partir de 0 hora, são 6 horas. Esse
princípio pode ser utilizado em um processo de crifragem na criptogra�a.
Pergunta 3
A utilização de hardware para proteger a criptogra�a é de grande valia. Sobre os dispositivos
criptográ�cos, é correto a�rmar que: 
  
I – Os módulos TPM ( Trusted Plataform Module), presentes em muitos computadores e
notebooks, 
atuam na forma dos elementos seguros, encontrados em diversos tipos de equipamentos
eletrônicos e sistemas embarcados. 
II – São projetados para serem resistentes até a ataques envolvendo intrusão física, em que,
após ser descascado por banhos químicos, o chip é manipulado ou monitorado por meio de
pequenas agulhas, além de resistirem a uma imensa gama de ataques ambientais e
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 3/7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
elétricos. 
III – O cartão inteligente, também conhecido como smartcard, está presente em bilhões de
chips SIM ( Subscriber Identity Modules). 
IV – O uso de senhas e códigos de acesso a sistemas on-line são totalmente seguros, pois
utilizam criptogra�a.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II e III e IV estão corretas.
Resposta: B 
Comentário: A segurança pode também comprovar a identi�cação dos
usuários e de dispositivos, para os casos de sistemas de redes autônomos, isso
ocorre com quase todos os sistemas de informação que de alguma forma
requerem algum processo de autenticação, no usuário e no próprio dispositivo,
isso acontece porque as técnicas comuns de autenticação por comprovação de
identidade on-line 
mediante o uso de senhas e códigos não atendem e estão se mostrando
inseguras.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
As cifras são divididas em dois tipos, conforme o tipo de alteração que sofre durante o
processo de criptogra�a. Ou se substitui ou se realoca, sendo assim, é correto a�rmar que: 
  
I – A cifra de Substituição tem esse nome, pois substitui signos do texto por outros do
mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês). 
II – A cifra de Transposição ou Permutação faz o rearranjo das posições dos signos gerando
anagramas da mensagem. 
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as mesmas letras ou signos
da mensagem original, mas em posições diferentes. 
IV –  A de�nição de um conjunto de letras/signos que devem ser movidos(as) e para onde o
resultado é o alfabeto cifrado, pode ser considerada uma cifra de substituição.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II e III e IV estão corretas.
Resposta: D 
Comentário: Um anagrama utiliza as mesmas letras ou signos da mensagem
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 4/7
resposta: original, mas em posições diferentes. Por exemplo, os anagramas da palavra
AMOR: são: ROMA, RAMO, OMAR, ORAM, MARO, MORA, ARMO etc. Em uma
cifra de transposição há de se de�nir como as letras ou signos serãotranspostos.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Na segunda grande guerra mundial, uma obra fabulosa da criptogra�a ajudou os alemães a
conquistarem vantagem estratégica sobre seus inimigos. É correto a�rmar sobre a Enigma: 
  
I – A forma de cifragem da Enigma se baseou na máquina de Albertini. 
II – A Enigma e seu sistema de cifras era extremamente robusto, transformou o sistema de
comunicação alemão o mais seguro do mundo em sua época. 
III – Foi por causa da rigidez protocolar militar das comunicações alemãs que Turing
conseguiu encontrar um padrão de palavras que se repetiam em todas as comunicações
realizadas pela Enigma. 
IV – A forma de cifragem da Enigma era composta basicamente por três componentes
principais conectados por �os, sendo um teclado para entrada de cada letra da mensagem
original, uma unidade misturadora que cifra cada letra da mensagem original,
transformando em uma mensagem cifrada e um mostrador constituído de várias lâmpadas
para indicar as letras do texto cifrado.
As a�rmativas I, II e III e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II e III e IV estão corretas.
Resposta: E 
Comentário: A Enigma era uma máquina espetacular baseada nas ideias de
Albertini, possuía um sistema extremamente robusto, a única vulnerabilidade
era a humana, devido à rigidez protocolar dos militares, sua forma de cifragem
era realizada por três componentes misturadores.
Pergunta 6
Podemos mencionar de forma correta sobre a codi�cação e cifragem: 
  
I – Codi�cação – é um conjunto de elementos (signos) com signi�cados distintos conhecidos
pelo emissor e receptor. 
II – Ao alterar o signi�cado de um elemento ou conjunto de elementos de um código de
conhecimento comum, com o intuito de restringir o conhecimento do signi�cado a apenas
emissores e receptores necessários, efetuamos uma codi�cação criptográ�ca. 
III – Quando se codi�ca, transcreve o texto para outro alfabeto ou léxico, ou se atribui novos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 5/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
signi�cados aos signi�cantes do alfabeto original. 
IV – Cifra é o menor elemento de um código, que por si só não representa ideias ou
signi�cados, é um signo.
As a�rmativas I, II e III e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II e III e IV estão corretas.
Resposta: E 
Comentário: Codi�cação é um conjunto de elementos (signos) com
signi�cados distintos conhecidos pelo emissor e receptor. Podem ser de
conhecimento comum (uma linguagem) ou restrito (Código secreto). Ao alterar
o signi�cado de um elemento ou conjunto de elementos de um código de
conhecimento comum, com o intuito de restringir o conhecimento do
signi�cado a apenas emissores e receptores necessários, efetuamos uma
codi�cação criptográ�ca. Cifra é o menor elemento de um código, que por si só
não representa ideias ou signi�cados, é um signo. A cifragem ocorre pela
alteração da representação da mensagem pela modi�cação lógica desses
elementos, seja por troca por outro signo do mesmo alfabeto utilizado ou pelo
reposicionamento deste no texto.
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando falamos em criptogra�a e os termos signi�cante e signi�cado, podemos a�rmar
que: 
  
I – Podemos dizer que signi�cante se refere à informação. 
II – Podemos dizer que signi�cado se refere ao dado. 
III – Dado é algo que tem signi�cado próprio, carro é carro, por exemplo. 
IV – Informação é a forma como nós interpretamos algo, carro pode ser visto como meio de
transporte.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: C 
Comentário: Derivando os termos, signi�cante e signi�cado, podemos dizer
que o primeiro é o Dado e o segundo a Informação. Informação é diferente de
dado. Dado é algo com signi�cado próprio (carro é carro), informação é como
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 6/7
interpreto o dado (carro é transporte), o que aquele signi�cante tem a me
dizer. Isto pode ser diferente de pessoa para pessoa.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sabemos que existe muita confusão quando falamos das terminologias mais utilizadas para
criptogra�a, isso ocorre porque muitas palavras vêm do inglês ou do francês. Dessa forma,
é correto a�rmar sobre as terminologias. 
  
I – Cifra: S. f. Explicação ou chave duma escrita enigmática ou secreta. 
II – Codi�cador. V. t. d. Escrever em cifra. 
III – Código. S. m. Vocabulário ou sistema de sinais convencionais ou secretos utilizados em
correspondências e comunicações. 
IV – Cripto.  Escondido, oculto, obscuro.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III e IV estão corretas.
Resposta: A 
Comentário: Cifra: S. f. Explicação ou chave duma escrita enigmática ou
secreta, Codi�cador: Adj. Que codi�ca; S. m. Aquele que codi�ca, Código: S. m.
Vocabulário ou sistema de sinais convencionais ou secretos utilizados em
correspondências e comunicações. Cripto: escondido, oculto, obscuro.
Pergunta 9
Resposta Selecionada: e. 
Sobre as maiores aplicações para criptogra�a, podemos a�rmar que: 
  
I – Podemos utilizar para encriptação de discos inteiros e sistemas de arquivos, assim
evitando que informações importantes ou sigilosas possam ser recuperadas em caso de
perda e roubo. 
II – Para proteção de bases de dados de senhas dos sistemas on-line, utilizando técnicas
diferenciadas que permitem validar se uma senha submetida está correta, sem que a senha
original seja passível de recuperação por acessos administrativos do computador ou em
casos de invasão do sistema. 
III – Para proteção de pequenas quantias de dados críticos, como chaves criptográ�cas e
credenciais de autenticação, bastante difundida pelos esquemas de keystore. 
IV – Para proteção de registros de auditoria, logs forenses, no intuito de evitar tentativas de
cobrir ou apagar rastros.
As a�rmativas I, II e III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7281-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632035_1&course_id=_106486_1&content_id=_1438081_1&retur… 7/7
Terça-feira, 6 de Outubro de 2020 08h35min03s BRT
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II e III e IV estão corretas.
Resposta: E 
Comentário: Segundo Wykes (2016), proteger se refere principalmente à
questão de manutenção de sigilo dos dados, embora a integridade e
autenticidade desses dados criptografados sejam fatores não menos
importantes.Atualmente, existem quatro aplicações de maior destaque que
foram corretamente identi�cas na questão.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre criptogra�a e esteganogra�a, é correto a�rmar que: 
  
I – Esteganogra�a visa a ocultar a mensagem, ou seja, o signi�cante e, por conseguinte, o
signi�cado. 
II – O objetivo da esteganogra�a é obtido pela camu�agem da mensagem no meio utilizado
para transporte. 
III – Alguns autores não incluem a esteganogra�a como subitem da criptogra�a e sim uma
outra ciência. 
IV – A criptogra�a cria signi�cantes sem signi�cado aparente.
As a�rmativas I, II e III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III e IV estão corretas.
Resposta: E 
Comentário: O objetivo é conseguido pela camu�agem da mensagem no meio
utilizado para transporte. Alguns autores não incluem a esteganogra�a como
subitem da criptogra�a. De fato, é outra ciência ou arte de ocultar informações,
pois não se altera a mensagem original como na criptogra�a, mas a mensagem
é acobertada por outro elemento, este sim perceptível ao observador. 
A criptogra�a cria signi�cantes sem signi�cado aparente, já a esteganogra�a
oculta um signi�cante e seu signi�cado em outro signi�cante.
← OK
0,25 em 0,25 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');

Outros materiais