Você está na página 1de 7

4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica

Painel / Meus cursos / Segurança_2023_01 / Semana 6: Criptografia Assimétrica / Exercícios de Criptografia Assimétrica

Questão 1

Ainda não respondida

Vale 0,50 ponto(s).

Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A.
Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá
garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.

Escolha uma opção:


Verdadeiro

Falso

Questão 2
Ainda não respondida

Vale 0,50 ponto(s).

Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu
funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um
terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337
são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um
grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo
razoável.

a. Blowfish

b. Diffie-Hellman

c. RSA

d. Elgamal

e. AES

Limpar minha escolha

https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 1/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica

Questão 3

Ainda não respondida

Vale 0,50 ponto(s).

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de
criptografia e da chave de encriptação.

Escolha uma opção:


Verdadeiro

Falso

Questão 4
Ainda não respondida

Vale 0,50 ponto(s).

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser
facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro
não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

Escolha uma opção:


Verdadeiro

Falso

Questão 5
Ainda não respondida

Vale 0,50 ponto(s).

RSA é um algoritmo de criptografia de dados, que deve a sua sigla ao nome dos três professores do Instituto MIT. Considerado como
um dos mais seguros, as chaves geradas pelo RSA é baseado:

a. raízes triplas.

b. nos números primos.

c. matrizes de três dimensões.

d. nas funções tangenciais.

e. no seno hiperbólico.

Limpar minha escolha

https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 2/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica

Questão 6

Ainda não respondida

Vale 0,50 ponto(s).

A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas
seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave criptográfica
única, gerada por quem cifrou a mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo
de criptografia.

a. Criptografia clássica.

b. Criptografia simétrica.

c. Criptografia de chave pública.

d. Criptografia assimétrica.

e. Criptografia quântica.

Limpar minha escolha

Questão 7
Ainda não respondida

Vale 1,00 ponto(s).

Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.

a. Os esquemas de criptografia de chave pública oferecem uma solução ao problema de distribuição de chaves em um canal
não-seguro.

b. Os esquemas de criptografia de chave pública são sempre seguros se for utilizada criptografia de curvas elípticas. A
aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, exceto
acordo de chaves e assinatura digital.

c. Um algoritmo de chave pública é o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usuários definam
uma chave secreta usando um esquema de chave pública baseado em logaritmos discretos.

d. Para fins de criptografia de curvas elípticas, a aritmética de curva elíptica envolve o uso de uma equação de curva elíptica
definida sobre um corpo finito.

e. A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica,
incluindo acordo de chaves, criptografia e assinatura digital.

Limpar minha escolha

Tempo restante 0:19:22

https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 3/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica

Questão 8

Ainda não respondida

Vale 0,50 ponto(s).

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.

Escolha uma opção:


Verdadeiro

Falso

Questão 9
Ainda não respondida

Vale 1,00 ponto(s).

Suponha que um usuário deseje enviar mensagens criptografadas para um destinatário, usando o algoritmo RSA. As proposições abaixo
são verdadeiras, EXCETO:

a. O algoritmo RSA ao criptografar uma mensagem equivale a criptografar um número inteiro que representa a mensagem.

b. O algoritmo RSA é empregado amplamente em criptografia de chaves simétricas.

c. O algoritmo RSA utiliza operações aritméticas de módulo-n.

d. É muito usado o algoritmo de Euclides estendido em um dos passos do RSA.


e. O algoritmo RSA tem sua segurança baseada no fato de que não são conhecidos algoritmos para fatorar rapidamente um
número.

Limpar minha escolha

Questão 10
Ainda não respondida

Vale 0,50 ponto(s).

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A
mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia
e os nomes das duas chaves referenciadas no texto são, respectivamente: criptografia

a. de curvas elípticas, chave pública e chave de hash.

b. assimétrica, chave pública e chave privada.

c. de chave secreta, chave privada e chave pública.

d. simétrica, chave pública e chave privada.

e. de chave pública, chave primária e chave estrangeira.

Limpar minha escolha

https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 4/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica

Questão 11

Ainda não respondida

Vale 0,50 ponto(s).

No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte.

RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um
protocolo de estabelecimento e troca de chaves simétricas.

Escolha uma opção:


Verdadeiro

Falso

Questão 12
Ainda não respondida

Vale 1,00 ponto(s).

Sobre o algoritmo de criptografia RSA, considere:

I. O algoritmo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.

II. O algoritmo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e
privadas.

III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade
atual de fatoração de grandes números.

Está correto o que se afirma em

a. II e III, apenas.

b. III, apenas.

c. I e II, apenas.

d. I e III, apenas.

e. I, II e III.

Limpar minha escolha

https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 5/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica

Questão 13

Ainda não respondida

Vale 1,00 ponto(s).

Os usuários A e B utilizam a técnica Diffie-Hellman para a troca de chaves com um número primo comum q = 71 e uma raiz primitiva α
= 7. Se A escolher a chave privada XA = 5 e B escolher a chave privada XB = 12, as respectivas chaves públicas e a chave secreta
compartilhada serão:

a. YA = 4, YB = 51 e K = 30.

b. YA = 5, YB = 12 e K = 30.

c. YA = 51, YB = 4 e K = 30.

d. YA = 30, YB = 4 e K = 12.

e. YA = 51, YB = 12 e K = 4.

Limpar minha escolha

Questão 14
Ainda não respondida

Vale 0,50 ponto(s).

Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os
dados, e outra chave pública, para decriptografar os dados, a qual é distribuída para os destinatários.

Escolha uma opção:


Verdadeiro

Falso

Questão 15
Ainda não respondida

Vale 0,50 ponto(s).

Considerando criptossistemas de chave pública, julgue o item a seguir.

O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Escolha uma opção:


Verdadeiro

Falso

https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 6/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica

Questão 16

Ainda não respondida

Vale 0,50 ponto(s).

Considere a frase a seguir.

Na criptografia I, um emissor codifica seu documento com a chave II da pessoa que receberá a mensagem. O texto codificado apenas
poderá ser decodificado pelo III, pois, somente ele tem a chave IV relacionada à chave V que originou o texto cifrado.

As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por

a. de chaves públicas, privada, destinatário, pública e privada.

b. simétrica, pública, emissor, privada e pública.

c. simétrica, privada, destinatário, pública e privada.

d. assimétrica, pública, destinatário, privada e pública.

e. assimétrica, privada, emissor, pública e privada.

Limpar minha escolha

◄ Aula de Criptografia Assimétrica - 2

Seguir para...

Vídeos de Aulas de Criptografia Assimétrica ►

https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 7/7

Você também pode gostar