Prévia do material em texto
Função de criptografia HASH Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Leia e associe as duas colunas: Alternativas: I – C; II – B; III – A. I – C; II – A; III – B. I – A; II – C; III – B. I – B; II – A; III – C. CORRETO I – A; II – B; III – C. Código da questão: 57785 Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Garante confidencialidade do documento assinado. ( ) Garante integridade do documento assinado. ( ) Garante a impossibilidade de repúdio do documento assinado. ( ) É realizada cifrando o documento com a chave pública. ( ) É conhecida também como assinatura eletrônica. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – F – V – F. F – V – F – V – F. F – V – V – F – F. CORRETO V – V – F – V – F. V – F – F – V – V. Código da questão: 57782 Resolução comentada: assinatura digital tem fé pública, pois é feita com um certificado digital emitido por uma autoridade certificadora oficial. Assinatura eletrônica apenas identifica de alguma forma o remetente de alguma mensagem, sem envolver assinatura digital. O Message Authentication Code usa uma chave secreta para gerar blocos de tamanho fixo usados para verificação de integridade. Resolução comentada: assinatura digital garante integridade do documento e a impossibilidade de repúdio dele. 3) 4) 5) Certificados digitais são classificados também quanto ao seu tempo de uso e hardware usado para ser instalado. Entre os modelos existentes, há o A1. Esse modelo de certificado caracteriza-se por: Alternativas: Possuir a validade de um ano. CORRETO Possuir validade infinita. Possuir a validade de um mês. Ser instalado em um token ou cartão. Possuir apenas uma chave, a pública. Código da questão: 57791 Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F): ( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário. ( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra. ( ) RSA e AES são algoritmos de criptografia simétrica. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – V – F – F. F – V – F – V – F. F – F – V – V – F. CORRETO V – V – F – V – F. F – V – F – F – F. Código da questão: 57737 O sistema de criptografia ElGamal se baseia em______ para manter sua ________. Alternativas: Mangaritmos indiscretos; estabilidade. Logaritmos indiscretos; segurança. Logaritmos infinitos; segurança. Logaritmos discretos; segurança. CORRETO Mangaritmos discretos; estabilidade. Resolução comentada: certificados digitais do tipo A1 possuem um ano de validade e são instalados nos computadores, geralmente no navegador de internet. Resolução comentada: criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá decifrar a mensagem enviada com a chave privada dele. RSA é um algoritmo de criptografia assimétrica, e AES, um algoritmo de criptografia simétrica. 6) 7) Código da questão: 57750 Você interceptou duas mensagens cifradas exclusivamente com a operação XOR no modo de operação cifra de fluxo. Considere as afirmações a seguir: I. Se elas tiverem sido geradas usando o conceito do one-time pad, será impossível decifrá- las. II. Se elas tiverem senhas diferentes, há grandes chances de quebra da criptografia dessas mensagens. III. Mesmo com o one-time pad, elas não estarão seguras porque foi usada apenas uma operação XOR. IV. Se a chave tiver o mesmo tamanho da mensagem e for uma chave descartável, não sendo mais usada, a mensagem estará segura contra ataques de criptoanálise. V. O fato de você interceptar duas mensagens codificadas quer dizer que a criptografia está comprometida. São verdadeiras: Alternativas: I – II – V. INCORRETO I – II – III. III – IV – V. II – IV – V. I – II – IV. CORRETO Código da questão: 57711 A certificação digital no Brasil é gerenciada pela ICP-Brasil. Considerando a estrutura organizacional dessa entidade governamental, podemos afirmar que: I. Uma autoridade certificadora pode ser também uma autoridade de registro. II. Uma autoridade certificadora não pode ser uma autoridade de registro. III. Certificados tipo A1 têm seu prazo de validade por um ano e são obrigatoriamente instalados em hardware externo. IV. Certificados tipo A3 têm seu prazo de validade por três anos e são instalados no navegador de internet. V. A lei que regula a certificação digital no Brasil é uma Medida Provisória. São verdadeiras: Alternativas: II – III – IV. II – V. I – II – IV. I – V. CORRETO I – III. Resolução comentada: o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter sua segurança, pois o problema do logaritmo discreto apresenta dificuldade de solução. Resolução comentada: a afirmação I é verdadeira, pois o one-time pad traz segurança máxima à cifra, tornando-a indecifrável; a II também é verdadeira, pois o tipo de cifra usado junto com chaves diferentes enfraquece o sistema, tornando-o vulnerável caso mais mensagens forem interceptadas e comparadas entre si; a III é falsa, pois o one-time pad torna a cifra indecifrável. A IV é verdadeira, pois descreve justamente o princípio do one-time pad; e a V é falsa, pois você intercepta as mensagens codificadas quando intercepta mensagens cifradas; a criptografia não evita sua interceptação, e sim esconde seu verdadeiro significado. Resolução comentada: 8) 9) Código da questão: 57787 Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Chave pública; invadir; chave privada; divulgada. Chave pública; manter; chave privada; guardada. CORRETO Chave pública; publicar; chave privada; mantida. Chave privada; invadir; chave pública; propagada. Chave privada; manter; chave pública; excluída. Código da questão: 57734 A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas. Alternativas: I – A; II – C; III – B. I – B; II – A; III – C. CORRETO I – C; II – A; III – B. I – C; II – B; III – A. I – A; II – B; III – C. a afirmação I é verdadeira, pois autoridades certificadoras podem fazer solicitação de certificados; já a II é falsa, pois contradiz a afirmação I, que é verdadeira; a III é falsa, certificados do tipo A1 são instalados dentro do computador. A IV é falsa, pois certificados tipo A3 são instalados em dispositivos externos; e a V é verdadeira, pois a Medida Provisória nº 2.200-2, de 24 de agosto de 2001, institui a ICP-Brasil e regula a certificação digital no Brasil. BRASIL. Medida Provisoria 2200-2 de 24 agosto 2001. Disponível em: http://www.planalto.gov.br/Ccivil_03/MPV/Antigas_2001/2200-2.htm.Acesso em: 21 out. 2020. Resolução comentada: as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada com você). Resolução comentada: 10) Código da questão: 57706 À cifra de Vigenère podem ser aplicados os princípios de _____. Alternativas: Congruência e modularidade. CORRETO Substituição e sistemas monoalfabéticos. Congruência e média. Congruência e superioridade. Modularidade e convencionabilidade. Código da questão: 57717 one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na Segunda Guerra Mundial. Resolução comentada: a fórmula matemática da cifra de Vigenère combina os princípios da congruência e modularidade em sua composição. Arquivos e Links