Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 4 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o �m da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. PERGUNTA 1 Acerca da segurança do RSA, dentre as técnicas para atacar este algoritmo destacamos: I. Ataques baseado em falha de hardware. II. Ataques de força bruta. III. Ataques de texto puro. IV. Ataques de temporização. Apenas III e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas II, III e IV estão corretas. Apenas I, II e IV estão corretas. 1 pontos Salva PERGUNTA 2 Acerca das assinaturas digitais no contexto da comunicação entre computadores em um meio compartilhado como a Internet, analise as a�rmações a seguir: I. Assinaturas digitais são recursos que substituem a biometria e garante que um documento possa conter uma imagem com a rubrica do remetente. 1 pontos Salva Estado de Conclusão da Pergunta: II. Dentre as propriedades das assinaturas digitais, temos a autenticação que protege duas partes que trocam mensagens contra um terceiro qualquer, mas não protege as duas partes uma da outra. III. Em situações nas quais não há con�ança completa entre emissor e receptor é necessário algo além da autenticação. IV. A assinatura digital precisa ter somente as características: ser veri�cável por terceiros e veri�car o autor, data e hora da assinatura. Apenas I, II e III estão corretas. Apenas I e III estão corretas. Apenas II e IV estão corretas. Apenas II e III estão corretas. Apenas III e IV estão corretas. PERGUNTA 3 Analise as a�rmações a seguir acerca das etapas da criptogra�a de chaves públicas. I. Cada usuário gera um par de chaves a ser usado para encriptar e decriptar mensagens. II. Ambos os usuários colocam a chave privada em um repositório público para ser acessada. III. As chaves privadas são geradas localmente por cada participante e, portanto, nunca precisam ser distribuídas. IV. A comunicação só �ca protegida se um usuário mantém sua chave privada protegida. A alternativa correta é: Apenas I, III e IV estão corretas. Apenas I e IV estão corretas. Apenas I e III estão corretas. Apenas II e IV estão corretas. Apenas II e III estão corretas. 1 pontos Salva PERGUNTA 4 Na ______ o emissor e o receptor precisam ter, cada um uma chave do par. Na ______ é necessário para a segurança que a mesma chave precise permanecer secreta. O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insu�cientes para determinar a outra chave, é necessário para a segurança quanto usado a ______. A alternativa que melhor preenche as lacunas é: encriptação de chave pública, encriptação convencional, encriptação de chave pública. encriptação convencional, encriptação convencional, encriptação de chave pública. encriptação de chave pública, encriptação convencional, encriptação de chave simétrica. encriptação de chave pública, encriptação de chave pública. encriptação convencional. 1 pontos Salva Estado de Conclusão da Pergunta: encriptação convencional, encriptação de chave pública, encriptação de chave pública. PERGUNTA 5 Assinale a alternativa correta quanto as características dos criptossistemas de chaves públicas. Qualquer uma das duas chaves relacionadas pode ser usada para encriptação, com a outra para a decriptação. Um esquema de encriptação de dados possui apenas 3 elementos: texto claro, algoritmo de encriptação e texto cifrado. Entre outras necessidades, para funcionar a encriptação de chave pública considera o mesmo algoritmo com a mesma chave é usado para encriptação e decriptação. Funciona da mesma forma que a criptogra�a simétrica, mas é mais seguro. Para a segurança, a chave precisa permanecer secreta. 1 pontos Salva PERGUNTA 6 O RSA é a técnica de uso geral mais aceita e implementada para a encriptação de chave pública. Dentre as características e funcionamento do RSA podemos listar: I. O esquema RSA é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n-1, para algum n. II. n é maior que 21024 III. O RSA utiliza uma expressão com distribuição uniforme. IV. O texto claro é encriptado em blocos, com cada uma tendo um valor binário menor que algum número n. Apenas I e III estão corretas. Apenas II e III estão corretas. Apenas I e IV estão corretas. Apenas III e IV estão corretas. Apenas II e IV estão corretas. 1 pontos Salva PERGUNTA 7 Acerca dos modos de distribuição de chaves para maximizar a segurança de informação em canais compartilhados, é correto a�rmar que: I. a abordagem de distribuição é apenas feita com a ajuda de uma entidade con�ável. II. pode ser feito sem a ajuda de uma entidade con�ável e também manualmente. III. a base do protocolo Kerberos é usado nos Key Distribution Center. IV. as chaves devem ser distribuídas por meio de um canal seguro, evitando que elas sejam interceptadas. Apenas II e III e IV estão corretas. 1 pontos Salva Estado de Conclusão da Pergunta: Apenas I e IV estão corretas. Apenas I, II e IV estão corretas. Apenas I, II e III estão corretas. Apenas I e III estão corretas. PERGUNTA 8 O algoritmo Di�e-Hellman (DH) depende para a sua e�cácia, da di�culdade de se calcular logaritmos discretos. Acessar deste algoritmo julgue as a�rmações abaixo I. Utiliza uma chave pública de 128 bits. II. Troca de chaves DH permite que duas partes que não possuem conhecimento anterior de cada uma, compartilhar uma chave secreta sob um canal de comunicação inseguro. III. Este algoritmo estabelece um compartilhamento de chaves secreto que podem ser utilizados para troca de mensagens públicas no canal de comunicação. IV. O acordo de chaves DH está limitado a apenas dois participantes. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas II e III estão corretas. Apenas I e II estão corretas. Apenas I e IV estão corretas. 1 pontos Salva PERGUNTA 9 O método Di�e-Hellman permite que as partes que não se conhecem, possam compartilhar entre si uma chave secreta por meio de um canal inseguro de comunicação. Assinale a alternativa correta. O DH não requer chave pública con�ável. O DH utiliza tecnologia de chaves simétricas para gerar a chave de sessão simétrica. O DH tem como objetivo fazer a troca de chaves assimétricas de maneira segura em um canal inseguro. O algoritmo DH é usado para intercâmbio de chaves entre usuários. O algoritmo DH não é baseado na operação de algoritmos discretos. 1 pontos Salva PERGUNTA 10 Sabemos que a criptogra�a assimétrica funciona com duas chaves diferentes. Uma é a chave pública que é divulgada abertamente (digamos o cadeado), e a outra é a chave privada que é conhecida apenas pelo seu dono (digamos a chave do cadeado). Considere o que aprendeu sobre criptogra�a assimétrica e julgue as a�rmações a seguir. I. É necessário ser inviável computacionalmente descobrir a chave privada a partir da chave pública. II. Com a criptogra�a assimétrica podemos garantir a integridade com a 1 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. p g p g g cifração. III. Também é possível garantir a con�dencialidade com a assinatura digital. IV. Na criptogra�a de chave assimétrica, ambas as chaves são geradas pelo seu dono. Tudo o que faz com uma chave privada é possível desfazer com a chave pública. Apenas I e IV estão corretas. Apenas II, III e IV estão corretas. Apenas II e IV estão corretas.Apenas I e III estão corretas. Apenas I, II e III estão corretas. Salvar todas as respostas Fechar janela Salvar e Enviar Estado de Conclusão da Pergunta:
Compartilhar