Buscar

Segurança da Informação Atividade Semana 4 Nota 10 Univesp 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: Semana 4 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar
correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o �m da página e
pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
PERGUNTA 1
Acerca da segurança do RSA, dentre as técnicas para atacar este algoritmo
destacamos:
 
I. Ataques baseado em falha de hardware.
II. Ataques de força bruta.
III. Ataques de texto puro.
IV. Ataques de temporização.
Apenas III e IV estão corretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas II, III e IV estão corretas.
Apenas I, II e IV estão corretas.
1 pontos   Salva
PERGUNTA 2
Acerca das assinaturas digitais no contexto da comunicação entre
computadores em um meio compartilhado como a Internet, analise as
a�rmações a seguir:
 
I. Assinaturas digitais são recursos que substituem a biometria e garante que
um documento possa conter uma imagem com a rubrica do remetente.
1 pontos   Salva
 Estado de Conclusão da Pergunta:
II. Dentre as propriedades das assinaturas digitais, temos a autenticação que
protege duas partes que trocam mensagens contra um terceiro qualquer, mas
não protege as duas partes uma da outra.
III. Em situações nas quais não há con�ança completa entre emissor e receptor
é necessário algo além da autenticação.
IV. A assinatura digital precisa ter somente as características: ser veri�cável por
terceiros e veri�car o autor, data e hora da assinatura.
Apenas I, II e III estão corretas.
Apenas I e III estão corretas.
Apenas II e IV estão corretas.
Apenas II e III estão corretas.
Apenas III e IV estão corretas.
PERGUNTA 3
Analise as a�rmações a seguir acerca das etapas da criptogra�a de chaves
públicas.
 
I. Cada usuário gera um par de chaves a ser usado para encriptar e decriptar
mensagens.
II. Ambos os usuários colocam a chave privada em um repositório público para
ser acessada.
III. As chaves privadas são geradas localmente por cada participante e, portanto,
nunca precisam ser distribuídas.
IV. A comunicação só �ca protegida se um usuário mantém sua chave privada
protegida.
A alternativa correta é:
Apenas I, III e IV estão corretas.
Apenas I e IV estão corretas.
Apenas I e III estão corretas.
Apenas II e IV estão corretas.
Apenas II e III estão corretas. 
1 pontos   Salva
PERGUNTA 4
Na ______ o emissor e o receptor precisam ter, cada um uma chave do par. Na
______ é necessário para a segurança que a mesma chave precise permanecer
secreta. O conhecimento do algoritmo mais uma das chaves mais amostras do
texto cifrado precisam ser insu�cientes para determinar a outra chave, é
necessário para a segurança quanto usado a ______.
 
A alternativa que melhor preenche as lacunas é:
encriptação de chave pública, encriptação convencional, encriptação de
chave pública.
encriptação convencional, encriptação convencional, encriptação de chave
pública.
encriptação de chave pública, encriptação convencional, encriptação de
chave simétrica.
encriptação de chave pública, encriptação de chave pública. encriptação
convencional.
1 pontos   Salva
 Estado de Conclusão da Pergunta:
encriptação convencional, encriptação de chave pública, encriptação de
chave pública.
PERGUNTA 5
Assinale a alternativa correta quanto as características dos criptossistemas de
chaves públicas.
Qualquer uma das duas chaves relacionadas pode ser usada para
encriptação, com a outra para a decriptação.
Um esquema de encriptação de dados possui apenas 3 elementos: texto
claro, algoritmo de encriptação e texto cifrado.
Entre outras necessidades, para funcionar a encriptação de chave pública
considera o mesmo algoritmo com a mesma chave é usado para
encriptação e decriptação.
Funciona da mesma forma que a criptogra�a simétrica, mas é mais seguro.
Para a segurança, a chave precisa permanecer secreta.
1 pontos   Salva
PERGUNTA 6
O RSA é a técnica de uso geral mais aceita e implementada para a encriptação
de chave pública. Dentre as características e funcionamento do RSA podemos
listar:
 
I. O esquema RSA é uma cifra de bloco em que o texto claro e o cifrado são
inteiros entre 0 e n-1, para algum n.
II. n é maior que 21024
III. O RSA utiliza uma expressão com distribuição uniforme.
IV. O texto claro é encriptado em blocos, com cada uma tendo um valor binário
menor que algum número n.
Apenas I e III estão corretas.
Apenas II e III estão corretas.
Apenas I e IV estão corretas.
Apenas III e IV estão corretas.
Apenas II e IV estão corretas.
1 pontos   Salva
PERGUNTA 7
Acerca dos modos de distribuição de chaves para maximizar a segurança de
informação em canais compartilhados, é correto a�rmar que:
 
I. a abordagem de distribuição é apenas feita com a ajuda de uma entidade
con�ável.
II. pode ser feito sem a ajuda de uma entidade con�ável e também
manualmente.
III. a base do protocolo Kerberos é usado nos Key Distribution Center.
IV. as chaves devem ser distribuídas por meio de um canal seguro, evitando que
elas sejam interceptadas.
Apenas II e III e IV estão corretas. 
1 pontos   Salva
 Estado de Conclusão da Pergunta:
Apenas I e IV estão corretas.
Apenas I, II e IV estão corretas.
Apenas I, II e III estão corretas.
Apenas I e III estão corretas.
PERGUNTA 8
O algoritmo Di�e-Hellman (DH) depende para a sua e�cácia, da di�culdade de
se calcular logaritmos discretos. Acessar deste algoritmo julgue as a�rmações
abaixo
 
I. Utiliza uma chave pública de 128 bits.
II. Troca de chaves DH permite que duas partes que não possuem
conhecimento anterior de cada uma, compartilhar uma chave secreta sob um
canal de comunicação inseguro.
III. Este algoritmo estabelece um compartilhamento de chaves secreto que
podem ser utilizados para troca de mensagens públicas no canal de
comunicação.
IV. O acordo de chaves DH está limitado a apenas dois participantes.
Apenas I e III estão corretas.
Apenas III e IV estão corretas.
Apenas II e III estão corretas.
Apenas I e II estão corretas.
Apenas I e IV estão corretas.
1 pontos   Salva
PERGUNTA 9
O método Di�e-Hellman permite que as partes que não se conhecem, possam
compartilhar entre si uma chave secreta por meio de um canal inseguro de
comunicação. Assinale a alternativa correta.
O DH não requer chave pública con�ável.
O DH utiliza tecnologia de chaves simétricas para gerar a chave de sessão
simétrica.
O DH tem como objetivo fazer a troca de chaves assimétricas de maneira
segura em um canal inseguro.
O algoritmo DH é usado para intercâmbio de chaves entre usuários.
O algoritmo DH não é baseado na operação de algoritmos discretos.
1 pontos   Salva
PERGUNTA 10
Sabemos que a criptogra�a assimétrica funciona com duas chaves diferentes.
Uma é a chave pública que é divulgada abertamente (digamos o cadeado), e a
outra é a chave privada que é conhecida apenas pelo seu dono (digamos a
chave do cadeado). Considere o que aprendeu sobre criptogra�a assimétrica e
julgue as a�rmações a seguir.
 
I. É necessário ser inviável computacionalmente descobrir a chave privada a
partir da chave pública.
II. Com a criptogra�a assimétrica podemos garantir a integridade com a
1 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as
respostas.
 
p g p g g
cifração.
III. Também é possível garantir a con�dencialidade com a assinatura digital.
IV. Na criptogra�a de chave assimétrica, ambas as chaves são geradas pelo seu
dono. Tudo o que faz com uma chave privada é possível desfazer com a chave
pública.
Apenas I e IV estão corretas.
Apenas II, III e IV estão corretas.
Apenas II e IV estão corretas.Apenas I e III estão corretas.
Apenas I, II e III estão corretas.
Salvar todas as respostas Fechar janela Salvar e Enviar
 Estado de Conclusão da Pergunta:

Continue navegando