Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0 em 0 pontos Ao contrário de um processo de criptografia, no qual um texto legível mantém quase o mesmo tamanho do texto cifrado, em um cálculo hash, independente do tamanho da mensagem, o tamanho do código hash gerado será sempre o mesmo. Quais a vantagem e a desvantagem? Resposta Selecionada: b. Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes). Respostas: a. Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos. b. Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes). c. Vantagem: um código hash de tamanho fixo é mais rápido de ser gerado. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos. d. Vantagem: evitar a divulgação do tamanho original da mensagem. Desvantagem: pode haver colisões (códigos hash iguais para mensagens diferentes). e. Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem. Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos. Feedback da resposta: Resposta: b) Pergunta 2 0 em 0 pontos Enviei uma mensagem + hash (ambos sem criptografia). É possível dizer que: Resposta Selecionada: d. Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava sem criptografia. Respostas: a. Um atacante pode descobrir se há colisão no hash rapidamente. b. Se o atacante alterar a mensagem e enviar junto com o hash original, ninguém notará pois o hash original estava sem criptografia. c. A mensagem contém integridade + autenticação. d. Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava sem criptografia. e. Se o atacante não alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava sem criptografia. Feedback da resposta: Resposta: d) Pergunta 3 0 em 0 pontos Marque a alternativa que especifica corretamente uma assinatura digital de uma mensagem "M" enviada da usuária Alice para o usuário Bob: Resposta Selecionada: e. (1) Alice gera um hash "HM" da mensagem "M". (2) encripta "HM" com a chave privada de Alice gerando "ASS". (3) Alice envia "M" + "ASS" para Bob. Respostas: a. (1) Alice gera uma mensagem "HM". (2) encripta "HM" com "M" gerando "ASS". (3) Alice envia "ASS" para Bob. b. (1) Alice encripta "M" com a chave pública de Alice gerando "HM". (2) encripta "HM" com a chave pública de Bob gerando "ASS". (3) Alice envia a chave pública + "M" para Bob. c. (1) Alice encripta "M" com a chave pública de Bob gerando "HM". (2) Gera um hash de "HM" gerando "ASS". (3) Alice envia "ASS" + "HM" para Bob. d. (1) Alice encripta "M" o hash "HM". (2) Gera uma chave privada "ASS" a partir de "HM". (3) Alice envia "ASS" + "HM" para Bob. e. (1) Alice gera um hash "HM" da mensagem "M". (2) encripta "HM" com a chave privada de Alice gerando "ASS". (3) Alice envia "M" + "ASS" para Bob. Feedback da resposta: Resposta: e) Pergunta 4 0 em 0 pontos Observe na figura: o criptograma "Ca" + os envelopes digitais "Envb" e "Envc" serão enviados aos usuários "B", "C" e "D". Posso dizer que: Resposta Selecionada: e. O conteúdo decifrado dos envelopes digitais de "B" e "C" é igual. Respostas: a. O usuário "D" não conseguirá abrir os envelopes digitais de "B" e "C", porém "D" pode abrir o criptograma "Ca" com a "Kpuba“. b. A mensagem "Ma" resultante da decifração do criptograma "Ca" feita por "B" será diferente da mensagem "Ma" resultante da decifração do criptograma "Ca" feita por "C“. c. "A" é capaz de decifrar o envelope digital "Envc", pois foi o próprio "A" quem o gerou. d. Esse esquema de envelope digital garante integridade. e. O conteúdo decifrado dos envelopes digitais de "B" e "C" é igual. Feedback da resposta: Resposta: e)
Compartilhar