Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

É correto afirmar sobre as chaves simétricas de criptografia:
I) Usam a mesma chave para cifrar e decifrar as informações.
II) Também conhecidas como chave de segredo ou segredo apenas.
III) Usam o conceito de chaves públicas e privadas.
IV) A garantia da proteção é a correta distribuição desta chave.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas I, II e III estão corretas.

É correto afirmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções:
I) O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas II, III e IV estão corretas.

Além dos objetivos de garantia do sigilo, as criptografias assimétricas podem assegurar aos usuários outras garantias, sobre estas, é correto afirmar que:
I) Podem garantir o princípio de confidencialidade.
II) Podem garantir a certeza do remetente.
III) Podem garantir o não repúdio do remetente.
a. Apenas as afirmativas I, III e IV estão corretas.
b. Apenas as afirmativas I, II e III estão corretas.
c. Apenas as afirmativas II e III estão corretas.
d. Apenas as afirmativas I, II e IV estão corretas.
e. As afirmativas II, III e IV estão corretas.

Com base nas imagens a seguir, é correto afirmar que:
I) A imagem 1 remete ao uso da criptografia assimétrica.
II) A imagem 2 remete ao uso da criptografia simétrica.
III) Tanto a imagem 1 como a imagem 2 se referem à criptografia assimétrica
IV) A imagem 2 remete ao uso da criptografia assimétrica.
a. Apenas as afirmativas I e II estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas II e IV estão corretas.
d. Apenas a afirmativa II está correta.
e. As afirmativas II, III e IV estão corretas.

Existem três métodos considerados principais para a derivação de chaves de sessão que encontramos nos protocolos e aplicativos criptográficos mais comuns. Sobre esses métodos, é correto afirmar que:
I) No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um dado auxiliar que varia a cada conexão ou transação.
II) O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a geração da chave de sessão de forma aleatória por apenas uma das partes.
III) O método de estabelecimento de chaves não sofre com os problemas dos outros métodos, sendo elaborado pelo método Diffie-Hellman, próprio para a função de estabelecimento de um segredo compartilhado.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas II, III e IV estão corretas.

A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos.

a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas I, II e III estão corretas.

Podemos afirmar sobre o formato e uso das chaves assimétricas:
I) Utilizam o conceito de chave única no processo de criptografia.
II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar.
III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, Hellman e Merkle sobre a criptografia assimétrica.
IV) É necessário que os participantes de um processo de criptografia se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Apenas as afirmativas II e IV estão corretas.
e. As afirmativas II, III e IV estão corretas.

Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado diretamente. Em virtude de sua origem na matemática de exponenciação modular, não oferece segurança, a não ser que seja utilizado em combinação com alguma técnica adicional. A esse respeito é correto afirmar que:
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
a. As afirmativas I, II e III estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas a afirmativa III está correta.
d. Apenas as afirmativas I e II estão corretas.
e. Nenhuma das afirmativas está correta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

É correto afirmar sobre as chaves simétricas de criptografia:
I) Usam a mesma chave para cifrar e decifrar as informações.
II) Também conhecidas como chave de segredo ou segredo apenas.
III) Usam o conceito de chaves públicas e privadas.
IV) A garantia da proteção é a correta distribuição desta chave.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas I, II e III estão corretas.

É correto afirmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções:
I) O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas II, III e IV estão corretas.

Além dos objetivos de garantia do sigilo, as criptografias assimétricas podem assegurar aos usuários outras garantias, sobre estas, é correto afirmar que:
I) Podem garantir o princípio de confidencialidade.
II) Podem garantir a certeza do remetente.
III) Podem garantir o não repúdio do remetente.
a. Apenas as afirmativas I, III e IV estão corretas.
b. Apenas as afirmativas I, II e III estão corretas.
c. Apenas as afirmativas II e III estão corretas.
d. Apenas as afirmativas I, II e IV estão corretas.
e. As afirmativas II, III e IV estão corretas.

Com base nas imagens a seguir, é correto afirmar que:
I) A imagem 1 remete ao uso da criptografia assimétrica.
II) A imagem 2 remete ao uso da criptografia simétrica.
III) Tanto a imagem 1 como a imagem 2 se referem à criptografia assimétrica
IV) A imagem 2 remete ao uso da criptografia assimétrica.
a. Apenas as afirmativas I e II estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas II e IV estão corretas.
d. Apenas a afirmativa II está correta.
e. As afirmativas II, III e IV estão corretas.

Existem três métodos considerados principais para a derivação de chaves de sessão que encontramos nos protocolos e aplicativos criptográficos mais comuns. Sobre esses métodos, é correto afirmar que:
I) No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um dado auxiliar que varia a cada conexão ou transação.
II) O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a geração da chave de sessão de forma aleatória por apenas uma das partes.
III) O método de estabelecimento de chaves não sofre com os problemas dos outros métodos, sendo elaborado pelo método Diffie-Hellman, próprio para a função de estabelecimento de um segredo compartilhado.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas II, III e IV estão corretas.

A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos.

a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Nenhuma das afirmativas está correta.
e. As afirmativas I, II e III estão corretas.

Podemos afirmar sobre o formato e uso das chaves assimétricas:
I) Utilizam o conceito de chave única no processo de criptografia.
II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar.
III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, Hellman e Merkle sobre a criptografia assimétrica.
IV) É necessário que os participantes de um processo de criptografia se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas as afirmativas III e IV estão corretas.
d. Apenas as afirmativas II e IV estão corretas.
e. As afirmativas II, III e IV estão corretas.

Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado diretamente. Em virtude de sua origem na matemática de exponenciação modular, não oferece segurança, a não ser que seja utilizado em combinação com alguma técnica adicional. A esse respeito é correto afirmar que:
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
a. As afirmativas I, II e III estão corretas.
b. Apenas as afirmativas II e III estão corretas.
c. Apenas a afirmativa III está correta.
d. Apenas as afirmativas I e II estão corretas.
e. Nenhuma das afirmativas está correta.

Prévia do material em texto

Usuário 
 
Curso CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 
Teste QUESTIONÁRIO UNIDADE II 
Iniciado 27/02/24 17:37 
Enviado 27/02/24 18:06 
Status Completada 
Resultado da 
tentativa 
2,5 em 2,5 pontos 
Tempo decorrido 28 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,25 em 0,25 pontos 
 
É correto afirmar sobre as chaves simétricas de criptografia: 
 
I) Usam a mesma chave para cifrar e decifrar as informações. 
II) Também conhecidas como chave de segredo ou segredo apenas. 
III) Usam o conceito de chaves públicas e privadas. 
IV) A garantia da proteção é a correta distribuição desta chave. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III estão corretas. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Segundo Zochio (2016), usadas desde os 
anos 1970, baseiam-se no uso de um algoritmo 
matemático com uma chave criptográfica usada tanto 
para cifrar como para decifrar, portanto, usa-se apenas 
o conceito de chave única e não de duas chaves, 
privada e pública. 
 
 
• Pergunta 2 
0,25 em 0,25 pontos 
 
É correto afirmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções: 
 
I) O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas. 
 
II) Trabalho de chaves públicas e privadas para sua execução. 
III) Propôs uma abordagem conhecida como cifra de produto. 
IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres). 
Resposta Selecionada: c. 
Apenas as afirmativas III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: Os trabalhos de Feistel em sua rede deram origem ao 
algoritmo simétrico mais famoso do mundo, o DES ( Digital Encryption 
Standard). O DES é um algoritmo de blocos que utiliza chaves fixas de 56 
bits, ou seja, o DES trabalha com o conceito de chave única simétrica, e 
não de duas chaves, privada e pública, definidas no formato assimétrico. 
 
 
• Pergunta 3 
0,25 em 0,25 pontos 
 
A prática do uso da criptografia assimétrica veio com Rivest, Shamir 
e Adleman, que transformaram a teoria em prática. Assim, em 1977, 
o novo trio conseguiu resolver o problema, esta nova cifra 
assimétrica ficou conhecida como RSA, sobre seu uso, é correto 
afirmar que: 
 
I) A RSA se trata de um sistema de criptografia assimétrico chamado 
de criptografia de chave pública. 
II) Um dos problemas da criptografia assimétrica e que causa 
grande impacto é o excesso de cálculos matemáticos, o que deixa o 
processo demorado. 
III) Diferentemente da chave simétrica, que é eficientemente 
processada pelos computadores, as chaves assimétricas exigem 
muito poderio computacional para cifrar ou decifrar textos. 
IV) O uso de chaves assimétricas como a RSA logo foi utilizado por 
todas as empresas por seu fácil acesso e uso de cálculos 
extremamente simples. 
 
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas. 
 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: B 
Comentário: O uso de chaves assimétricas, como a 
RSA, ficou restrito às grandes empresas ou governos, 
pois possuíam equipamentos para isto, pois exige 
poder de processamento, o que deixa caro o processo. 
 
• Pergunta 4 
0,25 em 0,25 pontos 
 
Além dos objetivos de garantia do sigilo, as criptografias 
assimétricas podem assegurar aos usuários outras garantias, sobre 
estas, é correto afirmar que: 
 
I) Podem garantir o princípio de confidencialidade. 
II) Podem garantir a certeza do remetente. 
III) Podem garantir a disponibilidade da informação. 
IV) Podem garantir o não repúdio do remetente. 
 
Resposta Selecionada: d. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 e. 
As afirmativas II, III e IV estão corretas. 
 
Comentário da 
resposta: 
Resposta: D 
Comentário: O uso de chaves não garante a 
disponibilidade da informação, o não repúdio e a 
certeza do remetente são critérios similares e também 
garantidos. 
 
• Pergunta 5 
0,25 em 0,25 pontos 
 
Com base na imagem a seguir, é correto afirmar que: 
 
Fonte: acervo pessoal. 
 
I) A imagem se refere a um ataque de million message attack. 
II) A imagem demostra um ataque a um servidor de dados. 
III) A imagem demonstra um possível ataque a um servidor web. 
IV) A imagem demonstra um ataque em que a função é enviar alta 
quantidade de mensagens e assim quebrar a encriptação PKCS#1-
v1.5. 
 
Resposta Selecionada: e. 
As afirmativas I, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: E 
Comentário: O ataque million message 
attack, demonstrado na imagem, visa atacar 
servidores web com protocolos TLS ou smartcards, no 
caso da imagem, servidor web. 
 
 
• Pergunta 6 
0,25 em 0,25 pontos 
 
Com base nas imagens a seguir, é correto afirmar que: 
 
 
 
 
Imagem 1 
 
Fonte: acervo pessoal. 
 
 
 
 
 
Imagem 2 
Fonte: acervo pessoal. 
 
I) A imagem 1 remete ao uso da criptografia assimétrica. 
II) A imagem 2 remete ao uso da criptografia simétrica. 
III) Tanto a imagem 1 como a imagem 2 se referem à criptografia 
assimétrica 
IV) A imagem 2 remete ao uso da criptografia assimétrica. 
Resposta Selecionada: d. 
Apenas a afirmativa II está correta. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas a afirmativa II está correta. 
 e. 
As afirmativas II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: D 
Comentário: As duas imagens se referem ao uso da 
criptografia de chaves simétricas, pois utilizam a 
mesma chave para cifrar e decifrar o texto. 
 
 
• Pergunta 7 
0,25 em 0,25 pontos 
 
Existem três métodos considerados principais para a derivação de 
chaves de sessão que encontramos nos protocolos e aplicativos 
criptográficos mais comuns. Sobre esses métodos, é correto afirmar 
que: 
 
 
I) No método de derivação de chaves, as duas partes derivam a 
mesma chave de sessão a partir de uma chave simétrica mestra, 
previamente compartilhada, em conjunto com um dado auxiliar que 
varia a cada conexão ou transação. 
II) O método de encapsulamento de chaves requer uma chave pré-
distribuída e envolve a geração da chave de sessão de forma 
aleatória por apenas uma das partes. 
III) O método de estabelecimento de chaves não sofre com os 
problemas dos outros métodos, sendo elaborado pelo método 
Diffie-Hellman, próprio para a função de estabelecimento de um 
segredo compartilhado.Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: B 
Comentário: Os métodos de derivação estão dispostos 
de forma correta, acrescentando que eles devem ser 
desenvolvidos muitas vezes pois têm uma vida útil 
muito reduzida. 
 
 
• Pergunta 8 
0,25 em 0,25 pontos 
 
Os trabalhos de Feistel, em sua cifra, foram fundamentais para o futuro da criptografia 
simétrica. Dessa forma, podemos afirmar que: 
 
I) A cifra de Feistel também é conhecida como cifra de blocos. 
II) A rede de Feistel possui uma função rodada que não precisa ser invertida no momento 
da decriptação. 
III) A cifra de Feistel inclui o conceito de chaves públicas e privadas para gerar a sua cifra. 
IV) A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III estão corretas. 
Comentário da 
resposta: 
Resposta: A 
Comentário: A cifra de Feistel utiliza o conceito simétrico, portanto, 
usa-se apenas o conceito de chave única, e não de duas chaves, 
privada e pública. 
 
• Pergunta 9 
0,25 em 0,25 pontos 
 
Podemos afirmar sobre o formato e uso das chaves assimétricas: 
 
I) Utilizam o conceito de chave única no processo de criptografia. 
II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será 
utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar. 
III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, 
Hellman e Merkle sobre a criptografia assimétrica. 
IV) É necessário que os participantes de um processo de criptografia se utilizem de um 
mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas. 
 
Resposta Selecionada: e. 
As afirmativas II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
As afirmativas II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: E 
Comentário: Exatamente o contrário, a criptografia assimétrica 
trabalha com o conceito de chaves públicas e privadas, em que a chave 
pública é de conhecimento público. 
 
 
• Pergunta 10 
0,25 em 0,25 pontos 
 
Uma característica importante do algoritmo RSA é que ele nunca 
deve ser utilizado diretamente. Em virtude de sua origem na 
 
matemática de exponenciação modular, não oferece segurança, a 
não ser que seja utilizado em combinação com alguma técnica 
adicional. A esse respeito é correto afirmar que: 
 
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na 
encriptação de dados com chave pública, o primeiro método de 
encriptação, comumente denominado PKCS1-v1.5, envolve a 
inclusão de alguns dados aleatórios, no intuito de proteger de 
ataques de criptoanálise. 
II) Na encriptação RSA pelo padrão PKCS# a presença de 
aleatoriedade é uma tentativa de introduzir um nível de não 
determinismo no processo de encriptação e dificultar esses ataques. 
III) Embora de fácil entendimento e rápida implementação, o 
mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria 
vulnerabilidade. 
Resposta Selecionada: a. 
As afirmativas I, II e III estão corretas. 
Respostas: a. 
As afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas a afirmativa III está correta. 
 d. 
Apenas as afirmativas I e II estão corretas. 
 e. 
Nenhuma das afirmativas está correta. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Apesar de todas as técnicas 
implementadas, ainda há uma vulnerabilidade que 
ocorre em virtude de uma característica da matemática 
do RSA, um ataque conhecido como million message 
attack.

Mais conteúdos dessa disciplina