Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre as chaves simétricas de criptografia:
 
I) Usam a mesma chave para cifrar e decifrar as informações.
II) Também conhecidas como chave de segredo ou segredo apenas.
III) Usam o conceito de chaves públicas e privadas. 
IV) A garantia da proteção é a correta distribuição desta chave.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III estão corretas.
	Comentário da resposta:
	Resposta: A
Comentário: Segundo Zochio (2016), usadas desde os anos 1970, baseiam-se no uso de um algoritmo matemático com uma chave criptográfica usada tanto para cifrar como para decifrar, portanto, usa-se apenas o conceito de chave única e não de duas chaves, privada e pública.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções: 
 
I)  O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas.
II) Trabalho de chaves públicas e privadas para sua execução.
III) Propôs uma abordagem conhecida como cifra de produto.
IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres).
	
	
	
	
		Resposta Selecionada:
	c. 
Apenas as afirmativas III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III estão corretas.
	Comentário da resposta:
	Resposta: C
Comentário: Os trabalhos de Feistel em sua rede deram origem ao algoritmo simétrico mais famoso do mundo, o DES ( Digital Encryption Standard). O DES é um algoritmo de blocos que utiliza chaves fixas de 56 bits, ou seja, o DES trabalha com o conceito de chave única simétrica, e não de duas chaves, privada e pública, definidas no formato assimétrico.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	A prática do uso da criptografia assimétrica veio com Rivest, Shamir e Adleman, que transformaram a teoria em prática. Assim, em 1977, o novo trio conseguiu resolver o problema, esta nova cifra assimétrica ficou conhecida como RSA, sobre seu uso, é correto afirmar que:
 
I) A RSA se trata de um sistema de criptografia assimétrico chamado de criptografia de chave pública.
II) Um dos problemas da criptografia assimétrica e que causa grande impacto é o excesso de cálculos matemáticos, o que deixa o processo demorado.
III) Diferentemente da chave simétrica, que é eficientemente processada pelos computadores, as chaves assimétricas exigem muito poderio computacional para cifrar ou decifrar textos.
IV) O uso de chaves assimétricas como a RSA logo foi utilizado por todas as empresas por seu fácil acesso e uso de cálculos extremamente simples.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: B
Comentário: O uso de chaves assimétricas, como a RSA, ficou restrito às grandes empresas ou governos, pois possuíam equipamentos para isto, pois exige poder de processamento, o que deixa caro o processo.
	
	
	
· Pergunta 4
0 em 0,25 pontos
	
	
	
	Além dos objetivos de garantia do sigilo, as criptografias assimétricas podem assegurar aos usuários outras garantias, sobre estas, é correto afirmar que: 
 
I) Podem garantir o princípio de confidencialidade.
II) Podem garantir a certeza do remetente.
III) Podem garantir a disponibilidade da informação.
IV) Podem garantir o não repúdio do remetente.
	
	
	
	
		Resposta Selecionada:
	 [Sem Resposta]
	Respostas:
	a. 
Apenas as afirmativas I, III e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas II, III e IV estão corretas.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Com base na imagem a seguir, é correto afirmar que:
Fonte: acervo pessoal.
 
I) A imagem se refere a um ataque de million message attack.
II) A imagem demostra um ataque a um servidor de dados.
III) A imagem demonstra um possível ataque a um servidor web.
IV) A imagem demonstra um ataque em que a função é enviar alta quantidade de mensagens e assim quebrar a encriptação PKCS#1-v1.5.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, III e IV estão corretas.
	Comentário da resposta:
	Resposta: E
Comentário: O ataque million message attack, demonstrado na imagem, visa atacar servidores web com protocolos TLS ou smartcards, no caso da imagem, servidor web.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Com base nas imagens a seguir, é correto afirmar que:  
 
 
Imagem 1
 
Fonte: acervo pessoal.
 
 
 
 
Imagem 2
Fonte: acervo pessoal.
 
I) A imagem 1 remete ao uso da criptografia assimétrica.
II) A imagem 2 remete ao uso da criptografia simétrica.
III) Tanto a imagem 1 como a imagem 2 se referem à criptografia assimétrica
IV) A imagem 2 remete ao uso da criptografia assimétrica.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas a afirmativa II está correta.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas a afirmativa II está correta.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: D
Comentário: As duas imagens se referem ao uso da criptografia de chaves simétricas, pois utilizam a mesma chave para cifrar e decifrar o texto.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Existem três métodos considerados principais para a derivação de chaves de sessão que encontramos nos protocolos e aplicativos criptográficos mais comuns. Sobre esses métodos, é correto afirmar que:
 
I) No método de derivação de chaves, as duas partes derivam a mesma chave de sessão a partir de uma chave simétrica mestra, previamente compartilhada, em conjunto com um dado auxiliar que varia a cada conexão ou transação.
II) O método de encapsulamento de chaves requer uma chave pré-distribuída e envolve a geração da chave de sessão de forma aleatória por apenas uma das partes.
III) O método de estabelecimento de chaves não sofre com os problemas dos outros métodos, sendo elaborado pelo método Diffie-Hellman, próprio para a função de estabelecimento de um segredo compartilhado.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: B
Comentário: Os métodos de derivação estão dispostos de forma correta, acrescentando que eles devem ser desenvolvidos muitas vezes pois têm uma vida útil muito reduzida.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Os trabalhos de Feistel, em sua cifra, foram fundamentais para o futuro da criptografia simétrica. Dessa forma, podemos afirmar que:
 
I) A cifra de Feistel também é conhecidacomo cifra de blocos.
II) A rede de Feistel possui uma função rodada que não precisa ser invertida no momento da decriptação.
III) A cifra de Feistel inclui o conceito de chaves públicas e privadas para gerar a sua cifra.
IV) A cifra de Feistel se baseia na quebra do texto em claro em duas partes ou blocos.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III estão corretas.
	Comentário da resposta:
	Resposta: A
Comentário: A cifra de Feistel utiliza o conceito simétrico, portanto, usa-se apenas o conceito de chave única, e não de duas chaves, privada e pública.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Podemos afirmar sobre o formato e uso das chaves assimétricas:
 
I)  Utilizam o conceito de chave única no processo de criptografia.
II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar.
III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, Hellman e Merkle sobre a criptografia assimétrica.
IV) É necessário que os participantes de um processo de criptografia se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e IV estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas III e IV estão corretas.
	
	d. 
Apenas as afirmativas II e IV estão corretas.
	
	e. 
As afirmativas II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: E
Comentário: Exatamente o contrário, a criptografia assimétrica trabalha com o conceito de chaves públicas e privadas, em que a chave pública é de conhecimento público.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado diretamente. Em virtude de sua origem na matemática de exponenciação modular, não oferece segurança, a não ser que seja utilizado em combinação com alguma técnica adicional. A esse respeito é correto afirmar que:
 
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
	
	
	
	
		Resposta Selecionada:
	a. 
As afirmativas I, II e III estão corretas.
	Respostas:
	a. 
As afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas a afirmativa III está correta.
	
	d. 
Apenas as afirmativas I e II estão corretas.
	
	e. 
Nenhuma das afirmativas está correta.
	Comentário da resposta:
	Resposta: A
Comentário: Apesar de todas as técnicas implementadas, ainda há uma vulnerabilidade que ocorre em virtude de uma característica da matemática do RSA, um ataque conhecido como million message attack.
	
	
	
image6.png
image1.gif
image2.gif
image3.gif
image4.gif
image5.png

Mais conteúdos dessa disciplina