Buscar

ATIVIDADE TELEAULA III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Pergunta 1 
0 em 0 pontos 
 
Ao contrário de um processo de criptografia, no qual um texto legível mantém quase o mesmo 
tamanho do texto cifrado, em um cálculo hash, independente do tamanho da mensagem, o 
tamanho do código hash gerado será sempre o mesmo. Quais a vantagem e a desvantagem? 
 
Resposta 
Selecionada: 
b. 
Vantagem: um código hash reduzido pode ser enviado facilmente com a 
mensagem. Desvantagem: pode haver colisões (códigos hash iguais para 
mensagens diferentes). 
Respostas: a. 
Vantagem: evitar a divulgação do tamanho original da mensagem. 
Desvantagem: há códigos hash que não podem ser trocados por serem 
muito pequenos. 
 
b. 
Vantagem: um código hash reduzido pode ser enviado facilmente com a 
mensagem. Desvantagem: pode haver colisões (códigos hash iguais para 
mensagens diferentes). 
 
c. 
Vantagem: um código hash de tamanho fixo é mais rápido de ser gerado. 
Desvantagem: há códigos hash 
que não podem ser trocados por serem muito pequenos. 
 
d. 
Vantagem: evitar a divulgação do tamanho original da mensagem. 
Desvantagem: pode haver colisões (códigos hash iguais para mensagens 
diferentes). 
 
e. 
Vantagem: um código hash reduzido pode ser enviado facilmente com a 
mensagem. Desvantagem: há códigos hash que não podem ser trocados por 
serem muito pequenos. 
Feedback da resposta: Resposta: b) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
Enviei uma mensagem + hash (ambos sem criptografia). É possível dizer que: 
Resposta 
Selecionada: 
d. 
Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos, 
ninguém notará pois o hash original estava sem criptografia. 
Respostas: a. 
Um atacante pode descobrir se há colisão no hash rapidamente. 
 
b. 
Se o atacante alterar a mensagem e enviar junto com o hash original, 
ninguém notará pois o hash original estava sem criptografia. 
 c. 
A mensagem contém integridade + autenticação. 
 
 
d. 
Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos, 
ninguém notará pois o hash original estava sem criptografia. 
 
e. 
Se o atacante não alterar a mensagem, gerar um novo hash e enviá-los 
juntos, ninguém notará pois o hash 
original estava sem criptografia. 
Feedback da resposta: Resposta: d) 
 
 Pergunta 3 
0 em 0 pontos 
 
Marque a alternativa que especifica corretamente uma assinatura 
digital de uma mensagem "M" enviada da usuária Alice para o 
usuário Bob: 
 
Resposta 
Selecionada: 
e. 
(1) Alice gera um hash "HM" da mensagem "M". (2) 
encripta "HM" com a chave privada de Alice gerando 
"ASS". (3) Alice envia "M" + "ASS" para Bob. 
Respostas: a. 
(1) Alice gera uma mensagem "HM". (2) encripta "HM" 
com "M" gerando "ASS". (3) Alice envia "ASS" para Bob. 
 
b. 
(1) Alice encripta "M" com a chave pública de Alice 
gerando "HM". (2) encripta "HM" com a chave pública 
de Bob gerando "ASS". (3) Alice envia a chave pública + 
"M" para Bob. 
 
c. 
(1) Alice encripta "M" com a chave pública de Bob 
gerando "HM". (2) Gera um hash de "HM" gerando 
"ASS". (3) Alice envia "ASS" + "HM" para Bob. 
 
d. 
(1) Alice encripta "M" o hash "HM". (2) Gera uma chave 
privada "ASS" a partir de "HM". (3) Alice envia "ASS" + 
"HM" para Bob. 
 
e. 
(1) Alice gera um hash "HM" da mensagem "M". (2) 
encripta "HM" com a chave privada de Alice gerando 
"ASS". (3) Alice envia "M" + "ASS" para Bob. 
Feedback da resposta: Resposta: e) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
Observe na figura: o criptograma "Ca" + os envelopes digitais "Envb" 
e "Envc" serão enviados aos usuários "B", "C" e "D". Posso dizer que: 
 
 
 
Resposta 
Selecionada: 
e. 
O conteúdo decifrado dos envelopes digitais de "B" e 
"C" é igual. 
Respostas: a. 
O usuário "D" não conseguirá abrir os envelopes 
digitais de "B" e "C", porém "D" pode abrir o 
criptograma "Ca" com a "Kpuba“. 
 
b. 
A mensagem "Ma" resultante da decifração do 
criptograma "Ca" feita por "B" será diferente da 
mensagem "Ma" resultante da decifração do 
criptograma "Ca" feita por "C“. 
 
c. 
"A" é capaz de decifrar o envelope digital "Envc", pois 
foi o próprio "A" quem o gerou. 
 d. 
Esse esquema de envelope digital garante integridade. 
 
e. 
O conteúdo decifrado dos envelopes digitais de "B" e 
"C" é igual. 
Feedback da resposta: Resposta: e)

Outros materiais