Buscar

QUESTIONÁRIO UNIDADE II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 
É correto afirmar sobre as chaves simétricas de criptografia: 
 
I) Usam a mesma chave para cifrar e decifrar as informações. 
II) Também conhecidas como chave de segredo ou segredo apenas. 
III) Usam o conceito de chaves públicas e privadas. 
IV) A garantia da proteção é a correta distribuição desta chave. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III estão corretas. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: Segundo Zochio (2016), usadas desde os 
anos 1970, baseiam-se no uso de um algoritmo 
matemático com uma chave criptográfica usada tanto 
para cifrar como para decifrar, portanto, usa-se apenas o 
conceito de chave única e não de duas chaves, privada e 
pública. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
É correto afirmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções: 
 
I) O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas. 
II) Trabalho de chaves públicas e privadas para sua execução. 
III) Propôs uma abordagem conhecida como cifra de produto. 
IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres). 
 
Resposta Selecionada: c. 
Apenas as afirmativas III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III estão corretas. 
Feedback 
da resposta: 
Resposta: C 
Comentário: Os trabalhos de Feistel em sua rede deram origem ao algoritmo 
simétrico mais famoso do mundo, o DES ( Digital Encryption Standard). O 
DES é um algoritmo de blocos que utiliza chaves fixas de 56 bits, ou seja, o 
DES trabalha com o conceito de chave única simétrica, e não de duas chaves, 
privada e pública, definidas no formato assimétrico. 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
A prática do uso da criptografia assimétrica veio com Rivest, Shamir 
e Adleman, que transformaram a teoria em prática. Assim, em 1977, 
o novo trio conseguiu resolver o problema, esta nova cifra 
assimétrica ficou conhecida como RSA, sobre seu uso, é correto 
afirmar que: 
 
I) A RSA se trata de um sistema de criptografia assimétrico chamado 
de criptografia de chave pública. 
II) Um dos problemas da criptografia assimétrica e que causa 
grande impacto é o excesso de cálculos matemáticos, o que deixa o 
processo demorado. 
III) Diferentemente da chave simétrica, que é eficientemente 
processada pelos computadores, as chaves assimétricas exigem 
muito poderio computacional para cifrar ou decifrar textos. 
IV) O uso de chaves assimétricas como a RSA logo foi utilizado por 
todas as empresas por seu fácil acesso e uso de cálculos 
extremamente simples. 
 
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 
 e. 
As afirmativas II, III e IV estão corretas. 
Feedback 
da resposta: 
Resposta: B 
Comentário: O uso de chaves assimétricas, como a RSA, 
ficou restrito às grandes empresas ou governos, pois 
possuíam equipamentos para isto, pois exige poder de 
processamento, o que deixa caro o processo. 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
Além dos objetivos de garantia do sigilo, as criptografias 
assimétricas podem assegurar aos usuários outras garantias, sobre 
estas, é correto afirmar que: 
 
I) Podem garantir o princípio de confidencialidade. 
II) Podem garantir a certeza do remetente. 
III) Podem garantir a disponibilidade da informação. 
IV) Podem garantir o não repúdio do remetente. 
 
Resposta Selecionada: d. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 e. 
As afirmativas II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: O uso de chaves não garante a 
disponibilidade da informação, o não repúdio e a certeza 
do remetente são critérios similares e também 
garantidos. 
 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
Com base na imagem a seguir, é correto afirmar que: 
 
Fonte: acervo pessoal. 
 
 
I) A imagem se refere a um ataque de million message attack. 
II) A imagem demostra um ataque a um servidor de dados. 
III) A imagem demonstra um possível ataque a um servidor web. 
IV) A imagem demonstra um ataque em que a função é enviar alta 
quantidade de mensagens e assim quebrar a encriptação PKCS#1-
v1.5. 
Resposta Selecionada: e. 
As afirmativas I, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: O ataque million message 
attack, demonstrado na imagem, visa atacar 
servidores web com protocolos TLS ou smartcards, no 
caso da imagem, servidor web. 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
Com base nas imagens a seguir, é correto afirmar que: 
 
 
 
Imagem 1 
 
Fonte: acervo pessoal. 
 
 
 
 
 
Imagem 2 
 
Fonte: acervo pessoal. 
 
I) A imagem 1 remete ao uso da criptografia assimétrica. 
II) A imagem 2 remete ao uso da criptografia simétrica. 
III) Tanto a imagem 1 como a imagem 2 se referem à criptografia 
assimétrica 
IV) A imagem 2 remete ao uso da criptografia assimétrica. 
Resposta Selecionada: d. 
Apenas a afirmativa II está correta. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas a afirmativa II está correta. 
 e. 
As afirmativas II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: As duas imagens se referem ao uso da 
criptografia de chaves simétricas, pois utilizam a mesma 
chave para cifrar e decifrar o texto. 
 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Existem três métodos considerados principais para a derivação de 
chaves de sessão que encontramos nos protocolos e aplicativos 
criptográficos mais comuns. Sobre esses métodos, é correto afirmar 
que: 
 
I) No método de derivação de chaves, as duas partes derivam a 
mesma chave de sessão a partir de uma chave simétrica mestra, 
previamente compartilhada, em conjunto com um dado auxiliar que 
varia a cada conexão ou transação. 
II) O método de encapsulamento de chaves requer uma chave pré-
distribuída e envolve a geração da chave de sessão de forma 
aleatória por apenas uma das partes. 
III) O método de estabelecimento de chaves não sofre com os 
problemas dos outros métodos, sendo elaborado pelo método 
 
Diffie-Hellman, próprio para a função de estabelecimento de um 
segredo compartilhado. 
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas II, III e IV estão corretas. 
Feedbackda 
resposta: 
Resposta: B 
Comentário: Os métodos de derivação estão dispostos 
de forma correta, acrescentando que eles devem ser 
desenvolvidos muitas vezes pois têm uma vida útil muito 
reduzida. 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
Os trabalhos de Feistel, em sua cifra, foram fundamentais para o futuro da criptografia 
simétrica. Dessa forma, podemos afirmar que: 
 
I) A cifra de Feistel também é conhecida como cifra de blocos. 
II) A rede de Feistel possui uma função rodada que não precisa ser invertida no momento da 
decriptação. 
III) A cifra de Feistel inclui o conceito de chaves públicas e privadas para gerar a sua cifra. 
IV) A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III estão corretas. 
 
Feedback da 
resposta: 
Resposta: A 
Comentário: A cifra de Feistel utiliza o conceito simétrico, portanto, usa-se 
apenas o conceito de chave única, e não de duas chaves, privada e pública. 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Podemos afirmar sobre o formato e uso das chaves assimétricas: 
 
I) Utilizam o conceito de chave única no processo de criptografia. 
II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será utilizada 
para cifrar não pudesse ser a mesma que será utilizada para decifrar. 
III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, 
Hellman e Merkle sobre a criptografia assimétrica. 
IV) É necessário que os participantes de um processo de criptografia se utilizem de um mesmo 
algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas. 
 
Resposta Selecionada: e. 
As afirmativas II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
As afirmativas II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: Exatamente o contrário, a criptografia assimétrica trabalha com 
o conceito de chaves públicas e privadas, em que a chave pública é de 
conhecimento público. 
 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
Uma característica importante do algoritmo RSA é que ele nunca 
deve ser utilizado diretamente. Em virtude de sua origem na 
matemática de exponenciação modular, não oferece segurança, a 
não ser que seja utilizado em combinação com alguma técnica 
adicional. A esse respeito é correto afirmar que: 
 
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na 
encriptação de dados com chave pública, o primeiro método de 
encriptação, comumente denominado PKCS1-v1.5, envolve a 
inclusão de alguns dados aleatórios, no intuito de proteger de 
ataques de criptoanálise. 
II) Na encriptação RSA pelo padrão PKCS# a presença de 
 
aleatoriedade é uma tentativa de introduzir um nível de não 
determinismo no processo de encriptação e dificultar esses ataques. 
III) Embora de fácil entendimento e rápida implementação, o 
mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria 
vulnerabilidade. 
Resposta Selecionada: a. 
As afirmativas I, II e III estão corretas. 
Respostas: a. 
As afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas a afirmativa III está correta. 
 d. 
Apenas as afirmativas I e II estão corretas. 
 e. 
Nenhuma das afirmativas está correta. 
Feedback 
da resposta: 
Resposta: A 
Comentário: Apesar de todas as técnicas implementadas, 
ainda há uma vulnerabilidade que ocorre em virtude de 
uma característica da matemática do RSA, um ataque 
conhecido como million message attack.

Continue navegando