Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Entrega 28 nov em 23:59 Pontos 30 Perguntas 10 Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 56 minutos 21 de 30 As respostas corretas estarão disponíveis em 29 nov em 0:00. Pontuação desta tentativa: 21 de 30 Enviado 20 nov em 10:08 Esta tentativa levou 56 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 0 / 3 ptsPergunta 1IncorretaIncorreta Assinale a alternativa que não corresponde a um esquema de assinatura digital: https://dombosco.instructure.com/courses/6734/quizzes/21305/history?version=1 https://dombosco.instructure.com/courses/6734/quizzes/21305/take?user_id=20199 Schnorr. de Curva Elíptica. do Nist. Elgamal. AES. 3 / 3 ptsPergunta 2 Assinale a alternativa correta com relação a responsabilização de dados: a propriedade de ser genuíno e capaz de ser verificado e confiável; confiança na validação de uma transmissão, em uma mensagem ou na origem de uma mensagem. assegura que as informações e os programas sejam modificados somente de uma maneira especificada e autorizada. assegura que os sistemas operem prontamente e seus serviços não fiquem indisponíveis para usuários autorizados. assegura que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. a meta de segurança que gera o requisito para que ações de uma entidade sejam atribuídas exclusivamente a ela. 3 / 3 ptsPergunta 3 Os algoritmos e protocolos de criptografia podem ser agrupados em quatro áreas principais: Encriptação simétrica; Encriptação assimétrica; Algoritmos de integridade de dados; e Protocolos assinatura digital. Encriptação simétrica; Encriptação assimétrica; Algoritmos de integridade de chave; e Protocolos de autenticação. Encriptação simétrica; Encriptação assimétrica; Algoritmos de hash; e Protocolos de autenticação. Encriptação chave simétrica; Encriptação chave assimétrica; Algoritmos de integridade de dados; e Protocolos de autenticação. Encriptação simétrica; Encriptação assimétrica; Algoritmos de integridade de dados; e Protocolos de autenticação. 3 / 3 ptsPergunta 4 A técnica de transposição mostrada na figura abaixo é denominada de: cifra de Vigenère. cifra de Vernam. técnica de cerca de trilho. cifra Playfair. cifra de César. 3 / 3 ptsPergunta 5 O algoritmo AES – Advanced Encryption Standard utiliza em sua estrutura uma_____________________. Rede de Feitel Cifra de Hill. Cifra de Vernam. Rede de Confusão e Difusão. Cifra de Vigenère. 0 / 3 ptsPergunta 6IncorretaIncorreta Usando a técnica de transposição coma chave “324156” e o texto plano “vamos codificar essa mensagem agora antes que seja tarde”. Qual seria o resultado do texto cifrado fazendo apenas uma primeira transposição? OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. 3 / 3 ptsPergunta 7 Sobre o algoritmo DES – Data Encryption Standard, e com base na imagem abaixo marque a alternativa correta com relação a estrutura de rodadas do DES: E é uma função de Encriptação. P é uma função de Permutação. Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como tabelas de expansão. O símbolo + é uma função OR. Entram 32 bits e saem 48 bits. 0 / 3 ptsPergunta 8IncorretaIncorreta Um algoritmo criptográfico que usa duas chaves relacionadas, uma pública e uma privada. as duas têm a propriedade de ser computacionalmente inviável derivar a chave privada a partir da pública. Marque a alternativa correta em relação ao texto acima: Infraestrutura de chave pública (PKI). Chaves simétricas. Certificado de chave pública. Chaves assimétricas. Algoritmo criptográfico de chave pública (assimétrica). 3 / 3 ptsPergunta 9 Usando a técnica de transposição coma chave “324156” e o texto plano “vamos codificar essa mensagem agora antes que seja tarde”. Qual seria o resultado do texto cifrado fazendo duas transposições? SDTANIDSFRAMIAEGPSMAMEOASAUEESETHRVQASCJTEOANACE. SDTANIDSFRAMIAEGPSMAMEOASAUEESETHRVQASCLTEOANACE. SDTANIDSFRAMIAEGOSMAMEOASAUEESETGRVQASCJTEOANACE. SDTANIDSTRAMIAEGOSMAMEOAPAUEESETGRVQASCJUEOANACE. SDTANIDSTRAMIAEGOSMAMEOAPAUEESETGRVQASCJKEOANACE. 3 / 3 ptsPergunta 10 A imagem abaixo está relacionada a Cifra de Bloco. Se o mesmo bloco de texto se repetir, o texto cifrado será __________. Assim, isso pode gerar um ___________________________. Selecione a alternativa que preenche corretamente as lacunas: diferente; padrão de repetição que não será provavelmente identificado pelo atacante. igual; um erro de padrão. diferente; padrão de repetição que não será provavelmente atacado. igual; padrão de repetição que será provavelmente identificado pelo atacante. igual; padrão de repetição que será provavelmente não identificado pelo atacante. Pontuação do teste: 21 de 30