Buscar

Segurança da Informação - avaliação semana 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1 
1. Na ______ o emissor e o receptor precisam ter, cada um uma chave do par. Na ______ é necessário para a segurança 
que a mesma chave precise permanecer secreta. O conhecimento do algoritmo mais uma das chaves mais 
amostras do texto cifrado precisam ser insuficientes para determinar a outra chave, é necessário para a segurança 
quanto usado a ______. 
 
A alternativa que melhor preenche as lacunas é: 
 
 
encriptação convencional, encriptação de chave pública, encriptação de chave pública. 
 
 
encriptação de chave pública, encriptação convencional, encriptação de chave simétrica. 
 
 
encriptação de chave pública, encriptação de chave pública. encriptação convencional. 
 
 
encriptação convencional, encriptação convencional, encriptação de chave pública. 
 
 
encriptação de chave pública, encriptação convencional, encriptação de chave pública. 
1 pontos 
PERGUNTA 2 
1. Acerca dos modos de distribuição de chaves para maximizar a segurança de informação em canais 
compartilhados, é correto afirmar que: 
 
I. a abordagem de distribuição é apenas feita com a ajuda de uma entidade confiável. 
II. pode ser feito sem a ajuda de uma entidade confiável e também manualmente. 
III. a base do protocolo Kerberos é usado nos Key Distribution Center. 
IV. as chaves devem ser distribuídas por meio de um canal seguro, evitando que elas sejam interceptadas. 
 
 
Apenas I e III estão corretas. 
 
 
Apenas I, II e IV estão corretas. 
 
 
Apenas I, II e III estão corretas. 
 
 
Apenas I e IV estão corretas. 
 
 
Apenas II e III e IV estão corretas. 
1 pontos 
PERGUNTA 3 
1. Acerca da segurança do RSA, dentre as técnicas para atacar este algoritmo destacamos: 
 
I. Ataques baseado em falha de hardware. 
II. Ataques de força bruta. 
III. Ataques de texto puro. 
IV. Ataques de temporização. 
 
 
Apenas III e IV estão corretas. 
 
 
Apenas I, II e IV estão corretas. 
 
 
Apenas I e III estão corretas. 
 
 
Apenas II, III e IV estão corretas. 
 
 
Apenas I e II estão corretas. 
1 pontos 
PERGUNTA 4 
1. O método Diffie-Hellman permite que as partes que não se conhecem, possam compartilhar entre si uma chave 
secreta por meio de um canal inseguro de comunicação. Assinale a alternativa correta. 
 
 
O algoritmo DH não é baseado na operação de algoritmos discretos. 
 
 
O algoritmo DH é usado para intercâmbio de chaves entre usuários. 
 
 
O DH não requer chave pública confiável. 
 
 
O DH tem como objetivo fazer a troca de chaves assimétricas de maneira segura em um canal inseguro. 
 
 
O DH utiliza tecnologia de chaves simétricas para gerar a chave de sessão simétrica. 
1 pontos 
PERGUNTA 5 
1. Assinale a alternativa correta quanto as características dos criptossistemas de chaves públicas. 
 
 
Para a segurança, a chave precisa permanecer secreta. 
 
 
Qualquer uma das duas chaves relacionadas pode ser usada para encriptação, com a outra para a 
decriptação. 
 
 
Um esquema de encriptação de dados possui apenas 3 elementos: texto claro, algoritmo de encriptação e 
texto cifrado. 
 
 
Entre outras necessidades, para funcionar a encriptação de chave pública considera o mesmo algoritmo com 
a mesma chave é usado para encriptação e decriptação. 
 
 
Funciona da mesma forma que a criptografia simétrica, mas é mais seguro. 
1 pontos 
PERGUNTA 6 
1. Acerca das assinaturas digitais no contexto da comunicação entre computadores em um meio compartilhado 
como a Internet, analise as afirmações a seguir: 
 
I. Assinaturas digitais são recursos que substituem a biometria e garante que um documento possa conter uma 
imagem com a rubrica do remetente. 
II. Dentre as propriedades das assinaturas digitais, temos a autenticação que protege duas partes que trocam 
mensagens contra um terceiro qualquer, mas não protege as duas partes uma da outra. 
III. Em situações nas quais não há confiança completa entre emissor e receptor é necessário algo além da 
autenticação. 
IV. A assinatura digital precisa ter somente as características: ser verificável por terceiros e verificar o autor, data 
e hora da assinatura. 
 
 
Apenas I, II e III estão corretas. 
 
 
Apenas II e IV estão corretas. 
 
 
Apenas II e III estão corretas. 
 
 
Apenas III e IV estão corretas. 
 
 
Apenas I e III estão corretas. 
1 pontos 
PERGUNTA 7 
1. Analise as afirmações a seguir acerca das etapas da criptografia de chaves públicas. 
 
I. Cada usuário gera um par de chaves a ser usado para encriptar e decriptar mensagens. 
II. Ambos os usuários colocam a chave privada em um repositório público para ser acessada. 
III. As chaves privadas são geradas localmente por cada participante e, portanto, nunca precisam ser distribuídas. 
IV. A comunicação só fica protegida se um usuário mantém sua chave privada protegida. 
A alternativa correta é: 
 
 
Apenas I e III estão corretas. 
 
 
Apenas I e IV estão corretas. 
 
 
Apenas II e IV estão corretas. 
 
 
Apenas I, III e IV estão corretas. 
 
 
Apenas II e III estão corretas. 
1 pontos 
PERGUNTA 8 
1. O RSA é a técnica de uso geral mais aceita e implementada para a encriptação de chave pública. Dentre as 
características e funcionamento do RSA podemos listar: 
 
I. O esquema RSA é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n-1, para algum n. 
II. n é maior que 21024 
III. O RSA utiliza uma expressão com distribuição uniforme. 
IV. O texto claro é encriptado em blocos, com cada uma tendo um valor binário menor que algum número n. 
 
 
Apenas II e IV estão corretas. 
 
 
Apenas I e III estão corretas. 
 
 
Apenas III e IV estão corretas. 
 
 
Apenas II e III estão corretas. 
 
 
Apenas I e IV estão corretas. 
1 pontos 
PERGUNTA 9 
1. O algoritmo Diffie-Hellman (DH) depende para a sua eficácia, da dificuldade de se calcular logaritmos discretos. 
Acessar deste algoritmo julgue as afirmações abaixo 
 
I. Utiliza uma chave pública de 128 bits. 
II. Troca de chaves DH permite que duas partes que não possuem conhecimento anterior de cada uma, 
compartilhar uma chave secreta sob um canal de comunicação inseguro. 
III. Este algoritmo estabelece um compartilhamento de chaves secreto que podem ser utilizados para troca de 
mensagens públicas no canal de comunicação. 
IV. O acordo de chaves DH está limitado a apenas dois participantes. 
 
 
Apenas II e III estão corretas. 
 
 
Apenas I e III estão corretas. 
 
 
Apenas I e IV estão corretas. 
 
 
Apenas I e II estão corretas. 
 
 
Apenas III e IV estão corretas. 
1 pontos 
PERGUNTA 10 
1. Sabemos que a criptografia assimétrica funciona com duas chaves diferentes. Uma é a chave pública que é 
divulgada abertamente (digamos o cadeado), e a outra é a chave privada que é conhecida apenas pelo seu dono 
(digamos a chave do cadeado). Considere o que aprendeu sobre criptografia assimétrica e julgue as afirmações a 
seguir. 
 
I. É necessário ser inviável computacionalmente descobrir a chave privada a partir da chave pública. 
II. Com a criptografia assimétrica podemos garantir a integridade com a cifração. 
III. Também é possível garantir a confidencialidade com a assinatura digital. 
IV. Na criptografia de chave assimétrica, ambas as chaves são geradas pelo seu dono. Tudo o que faz com uma 
chave privada é possível desfazer com a chave pública. 
 
 
Apenas I e IV estão corretas. 
 
 
Apenas II, III e IV estão corretas. 
 
 
Apenas II e IV estão corretas. 
 
 
Apenas I e III estão corretas. 
 
 
Apenas I, II e III estão corretas.

Continue navegando

Outros materiais