Você está na página 1de 3

1)

O nmero seguinte faz parte do espao modular 26 a) 0 b) 26 c) -26 d) 1/26 As 3 dimenses dos sistemas de criptografia so: ? a) Potncias de Algarismos, tipos bsicos de operaes , nmero de chaves b) Tipos bsicos de operaes, nmero de chaves, forma de processamento do texto c) Nmero de chaves, forma de processamento do texto, potncia do algarismo d) Forma de processamento do texto, potncia do algarismo, tipos bsicos de operaes

2)

3)

No mbito da matria dada: a) A tcnica de Vigenre uma tcnica de substituio monoalfabtica b) Uma das tcnicas de assinatura digital utiliza funes Hash c) Um utilizador A pode aceder ao certificado de um utilizador B atravs de <<X1>><<X2>><<X2>><<B>> d) O produto SSL deve ser usado sobre a plataforma IPSec No mbito da matria dada: ? a) A encriptao de mensagens pode ser vista como uma fonte de vantagens competitivas b) A tcnica de transposio recorre constituio de digramas c) Nem sempre possivel obter o inverso aditivo dum nmero num espao modular d) Uma utilizao comum das tcnicas de criptografia simtica autenticao de utilizadores atravs de password

4)

5)

No que se refere ao Risco os Gestores podem ser classificados em: a) Pro-activos b) Propensos ao risco c) Seguros d) Tolerantes

6)

Na tcnica de Playfair a descriptao feita atravs: a) Chave inversa e mesmo processo b) Processo inverso e mesma chave c) Mesmo processo e mesma chave d) Processo inverso e chave inversa No mbito da matria dada: a) A tcnica de transposio utiliza matrizes de diversas dimenses b) O teorema de Euler exige que m e p sejam nmeros primos entre si c) A tcnica RSA utiliza nmeros aleatrios para gerar chaves d) O algoritmo de euclides permite determinar mdulos de grandes nmeros. Das tcnicas seguintes, a que apresenta melhores condies para garantir confidencialidade a: a) Playfair b) RSA c) MAC d) DES e) Das tcnicas de encriptao seguintes, a que acrescenta melhor garante confidencialidade a: a) Diffie Helman b) Playfair c) DES d) RSA

7)

8)

9)

10) As propriedades ACID so aplicveis: ? a) Sistemas transaccionais b) Sistemas de encriptao c) Sistemas operativos de rede d) Sistemas abertos 11) Numa mensagem, uma interrupo uma categoria genrica de ataque a: a) Durabilidade b) Continuidade c) Persistncia d) No-repudiao 12) Das tnicas seguintes, a que apresenta melhores condies para garantir integridade a: a) Playfair b) RSA c) MAC d) Transposio 13) Um ataque autenticidade de uma mensagem designa-se por: a) Fabricao b) Intercepo c) Interpretao d) Interrupo

14) Uma politica: a) Representa compromisso da Gesto para com a Estratgia a desenvolver b) Estabelece o quadro normativo de referncia para a s convivncia dos colaboradores da organizao c) Reflecte o estilo de gesto da organizao d) um repositrio de boas prcticas a seguir a organizao
17

15) Sabendo que uma das possiveis cifras da letra n atravs da tcnica RSA conseguida a travs de 14 mod 17, o espao gerador de chaves : ? a) 30 b) 40 c) 50 d) 60 16) Uma autoridade de certificao tem a funo de: a) Certificar os consumidores b) Certificar as entidades emissoras de carto de crdito c) Conferir segurana a sistemas transaccionais d) Gerar e manter certificados digitais 17) Uma das tcnicas de encriptao simtrica tem condies para garantir: a) Autenticidade, confidencialidade, integridade b) Confidencialidade, integridade, No-repudiao c) Integridade, No-repudiao, autenticidade d) No-repudiao, autenticidade, confidencialidade 18) Descripte 42 sabendo que a chave de descriptao 19, que o espao gerador de chaves 48 e que um dos primos de partida 13. M=3, mensagem =c 19) Suponha que recebeu o nmero 35 como sendo a chave publica de algum que pretende comunicar consigo, e que previamente j tinha recebido dele o conj. {19, 10}.

Em funao destes elementos, determinar as chaves publica e privada para essa comunicao e diga, justificando, qual a tcnica que esta a utilizar. Nota: Tome 7 para seu n aleatrio. Pub=15, Pri=17, Tecnica de Diffie-Hellman 20) Calcule 1/7mod 40, apresentando todos os clculos. =23 21) Suponha A se encontra na autoridade de certificao AC1 e que B se encontra registado na AC2. Suponha que AC1 se encontra registado em AC101, AC101 registado na AC3, AC2 registado em AC42 e AC42 registado em AC3. Indique na notao da norma X.509, os passos da pesquisa de A para aceder chave publica de B. AC1<<AC101>>AC101<<AC3>>AC3<<AC42>>AC42<<AC2>>AC2<<B>> 22) 50. Encripte a frase "O que faz falta educao", utilizando uma tcnica estudada nas aulas, com a chave 532614. Diga, justificando, qual a tcnica que usou. FTUXUAEAQFHCAACXOZEAELDO 23) Sabendo que uma das possiveis cifras da letra s atravs da tcnica RSA conseguida atravs de 19 mod 55, determine a chave de dscriptao 24) Calcular 11 mod 13 aplicando um teorema conveniente e apresentando todo o processo de clculo 25) Encripte a frase Quem porfia sempre alcana atravs da tcnica de Vigenre com a chave Encriptado 26) Descriptar a sequncia de caracteres seguinte, sabendo que foi encriptada atravs da Tcnica de Playfair com a chave Prisao: DPRPDSAPPBDAIPARPIRTAD 27) Calcular mdc(1077,951), atravs da utilizao de um teorema conveniente. Explique e jsutifique todo o processo 28) Calcular o inverso de 37 no espao finito 50 29) Utilize a tcnica RSA para encriptar a letra N, com uma chave sua escolha. Explique e justifique todo o processo.
19 3

Você também pode gostar