Baixe o app para aproveitar ainda mais
Prévia do material em texto
PERGUNTA 1 1. Na ______ o emissor e o receptor precisam ter, cada um uma chave do par. Na ______ é necessário para a segurança que a mesma chave precise permanecer secreta. O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave, é necessário para a segurança quanto usado a ______. A alternativa que melhor preenche as lacunas é: encriptação convencional, encriptação de chave pública, encriptação de chave pública. encriptação de chave pública, encriptação convencional, encriptação de chave simétrica. encriptação de chave pública, encriptação de chave pública. encriptação convencional. encriptação convencional, encriptação convencional, encriptação de chave pública. encriptação de chave pública, encriptação convencional, encriptação de chave pública. 1 pontos PERGUNTA 2 1. Acerca dos modos de distribuição de chaves para maximizar a segurança de informação em canais compartilhados, é correto afirmar que: I. a abordagem de distribuição é apenas feita com a ajuda de uma entidade confiável. II. pode ser feito sem a ajuda de uma entidade confiável e também manualmente. III. a base do protocolo Kerberos é usado nos Key Distribution Center. IV. as chaves devem ser distribuídas por meio de um canal seguro, evitando que elas sejam interceptadas. Apenas I e III estão corretas. Apenas I, II e IV estão corretas. Apenas I, II e III estão corretas. Apenas I e IV estão corretas. Apenas II e III e IV estão corretas. 1 pontos PERGUNTA 3 1. Acerca da segurança do RSA, dentre as técnicas para atacar este algoritmo destacamos: I. Ataques baseado em falha de hardware. II. Ataques de força bruta. III. Ataques de texto puro. IV. Ataques de temporização. Apenas III e IV estão corretas. Apenas I, II e IV estão corretas. Apenas I e III estão corretas. Apenas II, III e IV estão corretas. Apenas I e II estão corretas. 1 pontos PERGUNTA 4 1. O método Diffie-Hellman permite que as partes que não se conhecem, possam compartilhar entre si uma chave secreta por meio de um canal inseguro de comunicação. Assinale a alternativa correta. O algoritmo DH não é baseado na operação de algoritmos discretos. O algoritmo DH é usado para intercâmbio de chaves entre usuários. O DH não requer chave pública confiável. O DH tem como objetivo fazer a troca de chaves assimétricas de maneira segura em um canal inseguro. O DH utiliza tecnologia de chaves simétricas para gerar a chave de sessão simétrica. 1 pontos PERGUNTA 5 1. Assinale a alternativa correta quanto as características dos criptossistemas de chaves públicas. Para a segurança, a chave precisa permanecer secreta. Qualquer uma das duas chaves relacionadas pode ser usada para encriptação, com a outra para a decriptação. Um esquema de encriptação de dados possui apenas 3 elementos: texto claro, algoritmo de encriptação e texto cifrado. Entre outras necessidades, para funcionar a encriptação de chave pública considera o mesmo algoritmo com a mesma chave é usado para encriptação e decriptação. Funciona da mesma forma que a criptografia simétrica, mas é mais seguro. 1 pontos PERGUNTA 6 1. Acerca das assinaturas digitais no contexto da comunicação entre computadores em um meio compartilhado como a Internet, analise as afirmações a seguir: I. Assinaturas digitais são recursos que substituem a biometria e garante que um documento possa conter uma imagem com a rubrica do remetente. II. Dentre as propriedades das assinaturas digitais, temos a autenticação que protege duas partes que trocam mensagens contra um terceiro qualquer, mas não protege as duas partes uma da outra. III. Em situações nas quais não há confiança completa entre emissor e receptor é necessário algo além da autenticação. IV. A assinatura digital precisa ter somente as características: ser verificável por terceiros e verificar o autor, data e hora da assinatura. Apenas I, II e III estão corretas. Apenas II e IV estão corretas. Apenas II e III estão corretas. Apenas III e IV estão corretas. Apenas I e III estão corretas. 1 pontos PERGUNTA 7 1. Analise as afirmações a seguir acerca das etapas da criptografia de chaves públicas. I. Cada usuário gera um par de chaves a ser usado para encriptar e decriptar mensagens. II. Ambos os usuários colocam a chave privada em um repositório público para ser acessada. III. As chaves privadas são geradas localmente por cada participante e, portanto, nunca precisam ser distribuídas. IV. A comunicação só fica protegida se um usuário mantém sua chave privada protegida. A alternativa correta é: Apenas I e III estão corretas. Apenas I e IV estão corretas. Apenas II e IV estão corretas. Apenas I, III e IV estão corretas. Apenas II e III estão corretas. 1 pontos PERGUNTA 8 1. O RSA é a técnica de uso geral mais aceita e implementada para a encriptação de chave pública. Dentre as características e funcionamento do RSA podemos listar: I. O esquema RSA é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n-1, para algum n. II. n é maior que 21024 III. O RSA utiliza uma expressão com distribuição uniforme. IV. O texto claro é encriptado em blocos, com cada uma tendo um valor binário menor que algum número n. Apenas II e IV estão corretas. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas II e III estão corretas. Apenas I e IV estão corretas. 1 pontos PERGUNTA 9 1. O algoritmo Diffie-Hellman (DH) depende para a sua eficácia, da dificuldade de se calcular logaritmos discretos. Acessar deste algoritmo julgue as afirmações abaixo I. Utiliza uma chave pública de 128 bits. II. Troca de chaves DH permite que duas partes que não possuem conhecimento anterior de cada uma, compartilhar uma chave secreta sob um canal de comunicação inseguro. III. Este algoritmo estabelece um compartilhamento de chaves secreto que podem ser utilizados para troca de mensagens públicas no canal de comunicação. IV. O acordo de chaves DH está limitado a apenas dois participantes. Apenas II e III estão corretas. Apenas I e III estão corretas. Apenas I e IV estão corretas. Apenas I e II estão corretas. Apenas III e IV estão corretas. 1 pontos PERGUNTA 10 1. Sabemos que a criptografia assimétrica funciona com duas chaves diferentes. Uma é a chave pública que é divulgada abertamente (digamos o cadeado), e a outra é a chave privada que é conhecida apenas pelo seu dono (digamos a chave do cadeado). Considere o que aprendeu sobre criptografia assimétrica e julgue as afirmações a seguir. I. É necessário ser inviável computacionalmente descobrir a chave privada a partir da chave pública. II. Com a criptografia assimétrica podemos garantir a integridade com a cifração. III. Também é possível garantir a confidencialidade com a assinatura digital. IV. Na criptografia de chave assimétrica, ambas as chaves são geradas pelo seu dono. Tudo o que faz com uma chave privada é possível desfazer com a chave pública. Apenas I e IV estão corretas. Apenas II, III e IV estão corretas. Apenas II e IV estão corretas. Apenas I e III estão corretas. Apenas I, II e III estão corretas.
Compartilhar