Buscar

Criptografia e Certificação Digital_ QUESTIONÁRIO UNIDADE II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632849_1&course_id=_106486_1&content_id=_1438084_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE II
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 7281-60_54406_R_20202 CONTEÚDO
Usuário celio.franca @aluno.unip.br
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
Teste QUESTIONÁRIO UNIDADE II
Iniciado 06/10/20 08:46
Enviado 06/10/20 08:48
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 2 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre as chaves simétricas de criptogra�a: 
  
I) Usam a mesma chave para cifrar e decifrar as informações. 
II) Também conhecidas como chave de segredo ou segredo apenas. 
III) Usam o conceito de chaves públicas e privadas.  
IV) A garantia da proteção é a correta distribuição desta chave.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: A 
Comentário: Segundo Zochio (2016), usadas desde os anos 1970, baseiam-se
no uso de um algoritmo matemático com uma chave criptográ�ca usada tanto
para cifrar como para decifrar, portanto, usa-se apenas o conceito de chave
única e não de duas chaves, privada e pública.
Pergunta 2
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_106486_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_106486_1&content_id=_1433534_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632849_1&course_id=_106486_1&content_id=_1438084_1&retur… 2/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções:  
  
I)  O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas. 
II) Trabalho de chaves públicas e privadas para sua execução. 
III) Propôs uma abordagem conhecida como cifra de produto. 
IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres).
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: C 
Comentário: Os trabalhos de Feistel em sua rede deram origem ao algoritmo
simétrico mais famoso do mundo, o DES ( Digital Encryption Standard). O DES é
um algoritmo de blocos que utiliza chaves �xas de 56 bits, ou seja, o DES
trabalha com o conceito de chave única simétrica, e não de duas chaves,
privada e pública, de�nidas no formato assimétrico.
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
A prática do uso da criptogra�a assimétrica veio com Rivest, Shamir e Adleman, que
transformaram a teoria em prática. Assim, em 1977, o novo trio conseguiu resolver o
problema, esta nova cifra assimétrica �cou conhecida como RSA, sobre seu uso, é correto
a�rmar que: 
  
I) A RSA se trata de um sistema de criptogra�a assimétrico chamado de criptogra�a de
chave pública. 
II) Um dos problemas da criptogra�a assimétrica e que causa grande impacto é o excesso
de cálculos matemáticos, o que deixa o processo demorado. 
III) Diferentemente da chave simétrica, que é e�cientemente processada pelos
computadores, as chaves assimétricas exigem muito poderio computacional para cifrar ou
decifrar textos. 
IV) O uso de chaves assimétricas como a RSA logo foi utilizado por todas as empresas por
seu fácil acesso e uso de cálculos extremamente simples.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas II, III e IV estão corretas.
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632849_1&course_id=_106486_1&content_id=_1438084_1&retur… 3/7
Feedback
da
resposta:
Resposta: B 
Comentário: O uso de chaves assimétricas, como a RSA, �cou restrito às
grandes empresas ou governos, pois possuíam equipamentos para isto, pois
exige poder de processamento, o que deixa caro o processo.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Além dos objetivos de garantia do sigilo, as criptogra�as assimétricas podem assegurar aos
usuários outras garantias, sobre estas, é correto a�rmar que:  
  
I) Podem garantir o princípio de con�dencialidade. 
II) Podem garantir a certeza do remetente. 
III) Podem garantir a disponibilidade da informação. 
IV) Podem garantir o não repúdio do remetente.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas II, III e IV estão corretas.
Resposta: D 
Comentário: O uso de chaves não garante a disponibilidade da informação, o
não repúdio e a certeza do remetente são critérios similares e também
garantidos.
Pergunta 5
Com base na imagem a seguir, é correto a�rmar que: 
 
Fonte: acervo pessoal. 
  
I) A imagem se refere a um ataque de million message attack. 
II) A imagem demostra um ataque a um servidor de dados. 
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632849_1&course_id=_106486_1&content_id=_1438084_1&retur… 4/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
III) A imagem demonstra um possível ataque a um servidor web. 
IV) A imagem demonstra um ataque em que a função é enviar alta quantidade de
mensagens e assim quebrar a encriptação PKCS#1-v1.5.
As a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, III e IV estão corretas.
Resposta: E 
Comentário: O ataque million message attack, demonstrado na imagem, visa
atacar servidores web com protocolos TLS ou smartcards, no caso da imagem,
servidor web.
Pergunta 6
Com base nas imagens a seguir, é correto a�rmar que:   
  
 
  
Imagem 1 
  
Fonte: acervo pessoal. 
  
  
  
  
 
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632849_1&course_id=_106486_1&content_id=_1438084_1&retur… 5/7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Imagem2 
Fonte: acervo pessoal. 
  
I) A imagem 1 remete ao uso da criptogra�a assimétrica. 
II) A imagem 2 remete ao uso da criptogra�a simétrica. 
III) Tanto a imagem 1 como a imagem 2 se referem à criptogra�a assimétrica 
IV) A imagem 2 remete ao uso da criptogra�a assimétrica.
Apenas a a�rmativa II está correta.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas a a�rmativa II está correta.
As a�rmativas II, III e IV estão corretas.
Resposta: D 
Comentário: As duas imagens se referem ao uso da criptogra�a de chaves
simétricas, pois utilizam a mesma chave para cifrar e decifrar o texto.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Existem três métodos considerados principais para a derivação de chaves de sessão que
encontramos nos protocolos e aplicativos criptográ�cos mais comuns. Sobre esses
métodos, é correto a�rmar que: 
  
I) No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a
partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um
dado auxiliar que varia a cada conexão ou transação. 
II) O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a
geração da chave de sessão de forma aleatória por apenas uma das partes. 
III) O método de estabelecimento de chaves não sofre com os problemas dos outros
métodos, sendo elaborado pelo método Di�e-Hellman, próprio para a função de
estabelecimento de um segredo compartilhado.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas II, III e IV estão corretas.
Resposta: B 
Comentário: Os métodos de derivação estão dispostos de forma correta,
acrescentando que eles devem ser desenvolvidos muitas vezes pois têm uma
vida útil muito reduzida.
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632849_1&course_id=_106486_1&content_id=_1438084_1&retur… 6/7
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os trabalhos de Feistel, em sua cifra, foram fundamentais para o futuro da criptogra�a
simétrica. Dessa forma, podemos a�rmar que: 
  
I) A cifra de Feistel também é conhecida como cifra de blocos. 
II) A rede de Feistel possui uma função rodada que não precisa ser invertida no momento da
decriptação. 
III) A cifra de Feistel inclui o conceito de chaves públicas e privadas para gerar a sua cifra. 
IV) A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: A 
Comentário: A cifra de Feistel utiliza o conceito simétrico, portanto, usa-se
apenas o conceito de chave única, e não de duas chaves, privada e pública.
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Podemos a�rmar sobre o formato e uso das chaves assimétricas: 
  
I)  Utilizam o conceito de chave única no processo de criptogra�a. 
II) O desa�o do uso das chaves assimétricas era fazer que com que a chave que será
utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar. 
III) A matemática modular foi usada para validar de forma teórica a descoberta de Di�e,
Hellman e Merkle sobre a criptogra�a assimétrica. 
IV) É necessário que os participantes de um processo de criptogra�a se utilizem de um
mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
As a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
As a�rmativas II, III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
06/10/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7281-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_47632849_1&course_id=_106486_1&content_id=_1438084_1&retur… 7/7
Terça-feira, 6 de Outubro de 2020 08h48min49s BRT
Feedback
da
resposta:
Resposta: E 
Comentário: Exatamente o contrário, a criptogra�a assimétrica trabalha com o
conceito de chaves públicas e privadas, em que a chave pública é de
conhecimento público.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado
diretamente. Em virtude de sua origem na matemática de exponenciação modular, não
oferece segurança, a não ser que seja utilizado em combinação com alguma técnica
adicional. A esse respeito é correto a�rmar que: 
  
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com
chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5,
envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de
criptoanálise. 
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de
introduzir um nível de não determinismo no processo de encriptação e di�cultar esses
ataques. 
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação
PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
As a�rmativas I, II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas a a�rmativa III está correta.
Apenas as a�rmativas I e II estão corretas.
Nenhuma das a�rmativas está correta.
Resposta: A 
Comentário: Apesar de todas as técnicas implementadas, ainda há uma
vulnerabilidade que ocorre em virtude de uma característica da matemática do
RSA, um ataque conhecido como million message attack.
← OK
0,25 em 0,25 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1433534_1&course_id=_106486_1&nolaunch_after_review=true');

Outros materiais