Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Sobre a assinatura digital, considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F):
( ) Garante confidencialidade do documento assinado.
( ) Garante integridade do documento assinado.
( ) Garante a impossibilidade de repúdio do documento assinado.
( ) É realizada cifrando o documento com a chave pública.
( ) É conhecida também como assinatura eletrônica.
V – F – F – V – V.
F – V – F – V – F.
V – V – F – V – F.
F – V – V – F – F.
V – F – F – V – F.

Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia.
Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F):
( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário.
( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra.
( ) RSA e AES são algoritmos de criptografia simétrica.
F – V – F – F – F.
F – V – F – V – F.
V – F – V – F – F.
V – V – F – V – F.
F – F – V – V – F.

Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Chave pública; invadir; chave privada; divulgada.
Chave pública; manter; chave privada; guardada.
Chave pública; publicar; chave privada; mantida.
Chave privada; invadir; chave pública; propagada.
Chave privada; manter; chave pública; excluída.

À cifra de Vigenère podem ser aplicados os princípios de _____.
Modularidade e convencionabilidade.
Congruência e superioridade.
Substituição e sistemas monoalfabéticos.
Congruência e modularidade.
Congruência e média.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre a assinatura digital, considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F):
( ) Garante confidencialidade do documento assinado.
( ) Garante integridade do documento assinado.
( ) Garante a impossibilidade de repúdio do documento assinado.
( ) É realizada cifrando o documento com a chave pública.
( ) É conhecida também como assinatura eletrônica.
V – F – F – V – V.
F – V – F – V – F.
V – V – F – V – F.
F – V – V – F – F.
V – F – F – V – F.

Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia.
Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F):
( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário.
( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra.
( ) RSA e AES são algoritmos de criptografia simétrica.
F – V – F – F – F.
F – V – F – V – F.
V – F – V – F – F.
V – V – F – V – F.
F – F – V – V – F.

Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Chave pública; invadir; chave privada; divulgada.
Chave pública; manter; chave privada; guardada.
Chave pública; publicar; chave privada; mantida.
Chave privada; invadir; chave pública; propagada.
Chave privada; manter; chave pública; excluída.

À cifra de Vigenère podem ser aplicados os princípios de _____.
Modularidade e convencionabilidade.
Congruência e superioridade.
Substituição e sistemas monoalfabéticos.
Congruência e modularidade.
Congruência e média.

Prévia do material em texto

Função de criptografia HASH
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de
cumprir o prazo estabelecido. Boa prova!
Leia e associe as duas colunas:
Alternativas:
I – C; II – B; III – A.
I – C; II – A; III – B.
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
I – A; II – B; III – C.
Código da questão: 57785
Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em
verdadeiras (V) ou falsas (F): 
( ) Garante confidencialidade do documento assinado. 
( ) Garante integridade do documento assinado. 
( ) Garante a impossibilidade de repúdio do documento assinado. 
( ) É realizada cifrando o documento com a chave pública. 
( ) É conhecida também como assinatura eletrônica. 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – V – F.
F – V – F – V – F.
F – V – V – F – F.  CORRETO
V – V – F – V – F.
V – F – F – V – V.
Código da questão: 57782
Resolução comentada:
assinatura digital tem fé pública, pois é feita com um certificado digital emitido por
uma autoridade certificadora oficial. Assinatura eletrônica apenas identifica de
alguma forma o remetente de alguma mensagem, sem envolver assinatura digital. O
Message Authentication Code usa uma chave secreta para gerar blocos de tamanho
fixo usados para verificação de integridade.
Resolução comentada:
assinatura digital garante integridade do documento e a impossibilidade de repúdio
dele.
3)
4)
5)
Certificados digitais são classificados também quanto ao seu tempo de uso e hardware
usado para ser instalado. Entre os modelos existentes, há o A1. Esse modelo de certificado
caracteriza-se por:
Alternativas:
Possuir a validade de um ano.  CORRETO
Possuir validade infinita.
Possuir a validade de um mês.
Ser instalado em um token ou cartão.
Possuir apenas uma chave, a pública.
Código da questão: 57791
Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da
confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em
verdadeiras (V) ou falsas (F): 
( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas
chaves, uma pública e outra privada. 
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar
suas mensagens usando sua chave privada, pois ela garante privacidade. 
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar
suas mensagens usando a chave pública do destinatário. 
( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na
cifra. 
( ) RSA e AES são algoritmos de criptografia simétrica. 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – V – F – F.
F – V – F – V – F.
F – F – V – V – F.  CORRETO
V – V – F – V – F.
F – V – F – F – F.
Código da questão: 57737
O sistema de criptografia ElGamal se baseia em______ para manter sua ________.
Alternativas:
Mangaritmos indiscretos; estabilidade.
Logaritmos indiscretos; segurança.
Logaritmos infinitos; segurança.
Logaritmos discretos; segurança.  CORRETO
Mangaritmos discretos; estabilidade.
Resolução comentada:
certificados digitais do tipo A1 possuem um ano de validade e são instalados nos
computadores, geralmente no navegador de internet.
Resolução comentada:
criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa.
Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve
cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá
decifrar a mensagem enviada com a chave privada dele. RSA é um algoritmo de
criptografia assimétrica, e AES, um algoritmo de criptografia simétrica.
6)
7)
Código da questão: 57750
Você interceptou duas mensagens cifradas exclusivamente com a operação XOR no
modo de operação cifra de fluxo. Considere as afirmações a seguir: 
I. Se elas tiverem sido geradas usando o conceito do one-time pad, será impossível decifrá-
las. 
II. Se elas tiverem senhas diferentes, há grandes chances de quebra da criptografia dessas
mensagens. 
III. Mesmo com o one-time pad, elas não estarão seguras porque foi usada apenas uma
operação XOR. 
IV. Se a chave tiver o mesmo tamanho da mensagem e for uma chave descartável, não
sendo mais usada, a mensagem estará segura contra ataques de criptoanálise. 
V. O fato de você interceptar duas mensagens codificadas quer dizer que a criptografia
está comprometida. 
São verdadeiras:
Alternativas:
I – II – V.  INCORRETO
I – II – III.
III – IV – V.
II – IV – V.
I – II – IV. CORRETO
Código da questão: 57711
A certificação digital no Brasil é gerenciada pela ICP-Brasil. Considerando a estrutura
organizacional dessa entidade governamental, podemos afirmar que: 
I. Uma autoridade certificadora pode ser também uma autoridade de registro. 
II. Uma autoridade certificadora não pode ser uma autoridade de registro. 
III. Certificados tipo A1 têm seu prazo de validade por um ano e são obrigatoriamente
instalados em hardware externo. 
IV. Certificados tipo A3 têm seu prazo de validade por três anos e são instalados no
navegador de internet. 
V. A lei que regula a certificação digital no Brasil é uma Medida Provisória. 
São verdadeiras:
Alternativas:
II – III – IV.
II – V.
I – II – IV.
I – V.  CORRETO
I – III.
Resolução comentada:
o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para
manter sua segurança, pois o problema do logaritmo discreto apresenta dificuldade
de solução.
Resolução comentada:
a afirmação I é verdadeira, pois o one-time pad traz segurança máxima à cifra,
tornando-a indecifrável; a II também é verdadeira, pois o tipo de cifra usado junto
com chaves diferentes enfraquece o sistema, tornando-o vulnerável caso mais
mensagens forem interceptadas e comparadas entre si; a III é falsa, pois o one-time
pad torna a cifra indecifrável. A IV é verdadeira, pois descreve justamente o princípio
do one-time pad; e a V é falsa, pois você intercepta as mensagens codificadas
quando intercepta mensagens cifradas; a criptografia não evita sua interceptação, e
sim esconde seu verdadeiro significado.
Resolução comentada:
8)
9)
Código da questão: 57787
Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e
assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você
divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por
você.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Chave pública; invadir; chave privada; divulgada.
Chave pública; manter; chave privada; guardada.  CORRETO
Chave pública; publicar; chave privada; mantida.
Chave privada; invadir; chave pública; propagada.
Chave privada; manter; chave pública; excluída.
Código da questão: 57734
A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às
duas colunas.
Alternativas:
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
I – C; II – A; III – B.
I – C; II – B; III – A.
I – A; II – B; III – C.
a afirmação I é verdadeira, pois autoridades certificadoras podem fazer solicitação
de certificados; já a II é falsa, pois contradiz a afirmação I, que é verdadeira; a III é
falsa, certificados do tipo A1 são instalados dentro do computador. A IV é falsa, pois
certificados tipo A3 são instalados em dispositivos externos; e a V é verdadeira, pois
a Medida Provisória nº 2.200-2, de 24 de agosto de 2001, institui a ICP-Brasil e
regula a certificação digital no Brasil. 
BRASIL. Medida Provisoria 2200-2 de 24 agosto 2001. Disponível em:
http://www.planalto.gov.br/Ccivil_03/MPV/Antigas_2001/2200-2.htm.Acesso em:
21 out. 2020.
Resolução comentada:
as duas chaves são: pública (que é divulgada para quem você quer manter uma
comunicação segura) e privada (que deve ser guardada com você).
Resolução comentada:
10)
Código da questão: 57706
À cifra de Vigenère podem ser aplicados os princípios de _____.
Alternativas:
Congruência e modularidade.  CORRETO
Substituição e sistemas monoalfabéticos.
Congruência e média.
Congruência e superioridade.
Modularidade e convencionabilidade.
Código da questão: 57717
one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por
Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na
Segunda Guerra Mundial.
Resolução comentada:
a fórmula matemática da cifra de Vigenère combina os princípios da congruência e
modularidade em sua composição.
Arquivos e Links

Mais conteúdos dessa disciplina