Escolar Documentos
Profissional Documentos
Cultura Documentos
Painel / Meus cursos / Segurança_2023_01 / Semana 6: Criptografia Assimétrica / Exercícios de Criptografia Assimétrica
Questão 1
Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A.
Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá
garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.
Falso
Questão 2
Ainda não respondida
Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu
funcionamento é descrito a seguir:
- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um
terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337
são 47 e 71.
- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um
grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo
razoável.
a. Blowfish
b. Diffie-Hellman
c. RSA
d. Elgamal
e. AES
https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 1/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica
Questão 3
Falso
Questão 4
Ainda não respondida
Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser
facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro
não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.
Falso
Questão 5
Ainda não respondida
RSA é um algoritmo de criptografia de dados, que deve a sua sigla ao nome dos três professores do Instituto MIT. Considerado como
um dos mais seguros, as chaves geradas pelo RSA é baseado:
a. raízes triplas.
e. no seno hiperbólico.
https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 2/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica
Questão 6
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas
seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave criptográfica
única, gerada por quem cifrou a mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo
de criptografia.
a. Criptografia clássica.
b. Criptografia simétrica.
d. Criptografia assimétrica.
e. Criptografia quântica.
Questão 7
Ainda não respondida
a. Os esquemas de criptografia de chave pública oferecem uma solução ao problema de distribuição de chaves em um canal
não-seguro.
b. Os esquemas de criptografia de chave pública são sempre seguros se for utilizada criptografia de curvas elípticas. A
aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, exceto
acordo de chaves e assinatura digital.
c. Um algoritmo de chave pública é o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usuários definam
uma chave secreta usando um esquema de chave pública baseado em logaritmos discretos.
d. Para fins de criptografia de curvas elípticas, a aritmética de curva elíptica envolve o uso de uma equação de curva elíptica
definida sobre um corpo finito.
e. A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica,
incluindo acordo de chaves, criptografia e assinatura digital.
https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 3/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica
Questão 8
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.
Falso
Questão 9
Ainda não respondida
Suponha que um usuário deseje enviar mensagens criptografadas para um destinatário, usando o algoritmo RSA. As proposições abaixo
são verdadeiras, EXCETO:
a. O algoritmo RSA ao criptografar uma mensagem equivale a criptografar um número inteiro que representa a mensagem.
Questão 10
Ainda não respondida
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A
mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia
e os nomes das duas chaves referenciadas no texto são, respectivamente: criptografia
https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 4/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica
Questão 11
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte.
RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um
protocolo de estabelecimento e troca de chaves simétricas.
Falso
Questão 12
Ainda não respondida
I. O algoritmo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.
II. O algoritmo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e
privadas.
III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade
atual de fatoração de grandes números.
a. II e III, apenas.
b. III, apenas.
c. I e II, apenas.
d. I e III, apenas.
e. I, II e III.
https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 5/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica
Questão 13
Os usuários A e B utilizam a técnica Diffie-Hellman para a troca de chaves com um número primo comum q = 71 e uma raiz primitiva α
= 7. Se A escolher a chave privada XA = 5 e B escolher a chave privada XB = 12, as respectivas chaves públicas e a chave secreta
compartilhada serão:
a. YA = 4, YB = 51 e K = 30.
b. YA = 5, YB = 12 e K = 30.
c. YA = 51, YB = 4 e K = 30.
d. YA = 30, YB = 4 e K = 12.
e. YA = 51, YB = 12 e K = 4.
Questão 14
Ainda não respondida
Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os
dados, e outra chave pública, para decriptografar os dados, a qual é distribuída para os destinatários.
Falso
Questão 15
Ainda não respondida
Falso
https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 6/7
4/17/23, 6:28 PM Exercícios de Criptografia Assimétrica
Questão 16
Na criptografia I, um emissor codifica seu documento com a chave II da pessoa que receberá a mensagem. O texto codificado apenas
poderá ser decodificado pelo III, pois, somente ele tem a chave IV relacionada à chave V que originou o texto cifrado.
Seguir para...
https://moodle.utfpr.edu.br/mod/quiz/attempt.php?attempt=1896728&cmid=1389096 7/7