Você está na página 1de 8

Fonte: Acervo próprio.


Resposta Selecionada: a. 
Transmissão criptografada em uma visão simplificada.
Respostas: a. 
Transmissão criptografada em uma visão simplificada.
b. 
Transmissão simples de dados.
c. 
Transmissão criptografada de forma assimétrica.
d. 
Transmissão de dados usando esteganografia.
e. 
Transmissão de dados de forma unilateral simples.
Comentário da Resposta: A
resposta:
Comentário: Para que uma transmissão ocorra de forma
criptografada é necessário que o emissor aplique ao texto um
algoritmo cifrado. Esse algoritmo geralmente é um sistema
matemático que é expressado com exatidão por uma chave,
sendo assim a aplicação da chave e do algoritmo resultará em
um texto, mensagem cifrado que apenas o receptor de posse
do conhecimento da chave e do algoritmo poderá reverter o
processo e novamente transformar o texto na mensagem
original que chamamos de texto em claro. Sendo assim, a
imagem não se refere a uma transmissão simples, não se
refere a uma transmissão assimétrica por requer duas chaves
(pública e privada), não é uma transmissão por esteganografia,
pois os dados estão sendo misturados e não ocultados e a
transmissão nessa imagem além de ser criptografada é
bilateral.
 Pergunta 2
0,25 em 0,25 pontos
A importância da matemática para a criptografia é algo de conhecimento de todos os
profissionais de tecnologia. Sobre os números auxiliando criptografia é correto afirmar que:
 
I – Os números primos são importantes para criptografia, principalmente pela sua característica
de ser divisível por 1 e por ele próprio apenas.
II – Em uma função matemática de “mão única” a obtenção do resultado é fácil, contudo a
identificação dos fatores participantes é difícil.
III – A aritmética modular não serve para uso na criptografia.
IV – Outro conceito matemático utilizado na criptografia é o princípio da congruência.

Resposta Selecionada: d. 


Apenas as afirmativas I, II e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário Resposta: D
da resposta: Comentário: Segundo Zochio (2016), para a aritmética modular 15+15=6,
essa soma parece um absurdo quando não é questionado seu significado, mas se
pensarmos em horas, lidas em relógios analógicos, essa soma passa a fazer
sentido, pois 15 horas mais 15 horas a partir de 0 hora, são 6 horas. Esse
princípio pode ser utilizado em um processo de crifragem na criptografia.

 Pergunta 3
0,25 em 0,25 pontos
A utilização de hardware para proteger a criptografia é de grande valia. Sobre os dispositivos
criptográficos, é correto afirmar que:
 
I – Os módulos TPM ( Trusted Plataform Module), presentes em muitos computadores
e notebooks,
atuam na forma dos elementos seguros, encontrados em diversos tipos de equipamentos
eletrônicos e sistemas embarcados.
II – São projetados para serem resistentes até a ataques envolvendo intrusão física, em que, após
ser descascado por banhos químicos, o chip é manipulado ou monitorado por meio de pequenas
agulhas, além de resistirem a uma imensa gama de ataques ambientais e elétricos.
III – O cartão inteligente, também conhecido como smartcard, está presente em bilhões
de chips SIM ( Subscriber Identity Modules).
IV – O uso de senhas e códigos de acesso a sistemas on-line são totalmente seguros, pois
utilizam criptografia.

Resposta Selecionada: b. 


Apenas as afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário da Resposta: B
resposta: Comentário: A segurança pode também comprovar a identificação dos
usuários e de dispositivos, para os casos de sistemas de redes autônomos, isso
ocorre com quase todos os sistemas de informação que de alguma forma
requerem algum processo de autenticação, no usuário e no próprio dispositivo,
isso acontece porque as técnicas comuns de autenticação por comprovação de
identidade on-line
mediante o uso de senhas e códigos não atendem e estão se mostrando
inseguras.

 Pergunta 4
0,25 em 0,25 pontos
As cifras são divididas em dois tipos, conforme o tipo de alteração
que sofre durante o processo de criptografia. Ou se substitui ou se
realoca, sendo assim, é correto afirmar que:
 
I – A cifra de Substituição tem esse nome, pois substitui signos do
texto por outros do mesmo alfabeto. Por exemplo: escolha um
alfabeto (latino, grego, chinês).
II – A cifra de Transposição ou Permutação faz o rearranjo das
posições dos signos gerando anagramas da mensagem.
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as
mesmas letras ou signos da mensagem original, mas em posições
diferentes.
IV –  A definição de um conjunto de letras/signos que devem ser
movidos(as) e para onde o resultado é o alfabeto cifrado, pode ser
considerada uma cifra de substituição.
Resposta Selecionada: d. 
Apenas as afirmativas I, II e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário Resposta: D
da resposta:
Comentário: Um anagrama utiliza as mesmas letras ou
signos da mensagem original, mas em posições
diferentes. Por exemplo, os anagramas da palavra AMOR:
são: ROMA, RAMO, OMAR, ORAM, MARO, MORA, ARMO
etc. Em uma cifra de transposição há de se definir como
as letras ou signos serão transpostos.
 Pergunta 5
0,25 em 0,25 pontos
Na segunda grande guerra mundial, uma obra fabulosa da
criptografia ajudou os alemães a conquistarem vantagem estratégica
sobre seus inimigos. É correto afirmar sobre a Enigma:
 
I – A forma de cifragem da Enigma se baseou na máquina de
Albertini.
II – A Enigma e seu sistema de cifras era extremamente robusto,
transformou o sistema de comunicação alemão o mais seguro do
mundo em sua época.
III – Foi por causa da rigidez protocolar militar das comunicações
alemãs que Turing conseguiu encontrar um padrão de palavras que
se repetiam em todas as comunicações realizadas pela Enigma.
IV – A forma de cifragem da Enigma era composta basicamente por
três componentes principais conectados por fios, sendo um teclado
para entrada de cada letra da mensagem original, uma unidade
misturadora que cifra cada letra da mensagem original,
transformando em uma mensagem cifrada e um mostrador
constituído de várias lâmpadas para indicar as letras do texto cifrado.
Resposta Selecionada: e. 
As afirmativas I, II e III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário Resposta: E
da resposta:
Comentário: A Enigma era uma máquina espetacular
baseada nas ideias de Albertini, possuía um sistema
extremamente robusto, a única vulnerabilidade era a
humana, devido à rigidez protocolar dos militares, sua
forma de cifragem era realizada por três componentes
misturadores.
 Pergunta 6
0,25 em 0,25 pontos
Podemos mencionar de forma correta sobre a codificação e cifragem:
 
I – Codificação – é um conjunto de elementos (signos) com significados distintos conhecidos
pelo emissor e receptor.
II – Ao alterar o significado de um elemento ou conjunto de elementos de um código de
conhecimento comum, com o intuito de restringir o conhecimento do significado a apenas
emissores e receptores necessários, efetuamos uma codificação criptográfica.
III – Quando se codifica, transcreve o texto para outro alfabeto ou léxico, ou se atribui novos
significados aos significantes do alfabeto original.
IV – Cifra é o menor elemento de um código, que por si só não representa ideias ou significados,
é um signo.

Resposta Selecionada: e. 


As afirmativas I, II e III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário Resposta: E
da resposta: Comentário: Codificação é um conjunto de elementos (signos) com
significados distintos conhecidos pelo emissor e receptor. Podem ser de
conhecimento comum (uma linguagem) ou restrito (Código secreto). Ao alterar
o significado de um elemento ou conjunto de elementos de um código de
conhecimento comum, com o intuito de restringir o conhecimento do
significado a apenas emissores e receptores necessários, efetuamos uma
codificação criptográfica. Cifra é o menor elemento de um código, que por si só
não representa ideias ou significados, é um signo. A cifragem ocorre pela
alteração da representação da mensagem pela modificação lógica desses
elementos, seja por troca por outro signo do mesmo alfabeto utilizado ou pelo
reposicionamento deste no texto.

 Pergunta 7
0,25 em 0,25 pontos
Quando falamos em criptografia e os termos significante e
significado, podemos afirmar que:
 
I – Podemos dizer que significante se refere à informação.
II – Podemos dizer que significado se refere ao dado.
III – Dado é algo que tem significado próprio, carro é carro, por
exemplo.
IV – Informação é a forma como nós interpretamos algo, carro pode
ser visto como meio de transporte.
Resposta Selecionada: c. 
Apenas as afirmativas III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Nenhuma das afirmativas está correta.
e. 
As afirmativas I, II e III estão corretas.
Comentário Resposta: C
da resposta:
Comentário: Derivando os termos, significante e
significado, podemos dizer que o primeiro é o Dado e o
segundo a Informação. Informação é diferente de dado.
Dado é algo com significado próprio (carro é carro),
informação é como interpreto o dado (carro é
transporte), o que aquele significante tem a me dizer. Isto
pode ser diferente de pessoa para pessoa.
 Pergunta 8
0,25 em 0,25 pontos
Sabemos que existe muita confusão quando falamos das
terminologias mais utilizadas para criptografia, isso ocorre porque
muitas palavras vêm do inglês ou do francês. Dessa forma, é correto
afirmar sobre as terminologias.
 
I – Cifra: S. f. Explicação ou chave duma escrita enigmática ou secreta.
II – Codificador. V. t. d. Escrever em cifra.
III – Código. S. m. Vocabulário ou sistema de sinais convencionais ou
secretos utilizados em correspondências e comunicações.
IV – Cripto.  Escondido, oculto, obscuro.
Resposta Selecionada: a. 
Apenas as afirmativas I, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Nenhuma das afirmativas está correta.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário Resposta: A
da resposta:
Comentário: Cifra: S. f. Explicação ou chave duma escrita
enigmática ou secreta, Codificador: Adj. Que codifica; S.
m. Aquele que codifica, Código: S. m. Vocabulário ou
sistema de sinais convencionais ou secretos utilizados em
correspondências e comunicações. Cripto: escondido,
oculto, obscuro.
 Pergunta 9
0,25 em 0,25 pontos
Sobre as maiores aplicações para criptografia, podemos afirmar que:
 
I – Podemos utilizar para encriptação de discos inteiros e sistemas de
arquivos, assim evitando que informações importantes ou sigilosas
possam ser recuperadas em caso de perda e roubo.
II – Para proteção de bases de dados de senhas dos sistemas on-line,
utilizando técnicas diferenciadas que permitem validar se uma senha
submetida está correta, sem que a senha original seja passível de
recuperação por acessos administrativos do computador ou em
casos de invasão do sistema.
III – Para proteção de pequenas quantias de dados críticos, como
chaves criptográficas e credenciais de autenticação, bastante
difundida pelos esquemas de keystore.
IV – Para proteção de registros de auditoria, logs forenses, no intuito
de evitar tentativas de cobrir ou apagar rastros.
Resposta Selecionada: e. 
As afirmativas I, II e III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário Resposta: E
da resposta:
Comentário: Segundo Wykes (2016), proteger se refere
principalmente à questão de manutenção de sigilo dos
dados, embora a integridade e autenticidade desses
dados criptografados sejam fatores não menos
importantes. Atualmente, existem quatro aplicações de
maior destaque que foram corretamente identificas na
questão.
 Pergunta 10
0,25 em 0,25 pontos
Sobre criptografia e esteganografia, é correto afirmar que:
 
I – Esteganografia visa a ocultar a mensagem, ou seja, o significante
e, por conseguinte, o significado.
II – O objetivo da esteganografia é obtido pela camuflagem da
mensagem no meio utilizado para transporte.
III – Alguns autores não incluem a esteganografia como subitem da
criptografia e sim uma outra ciência.
IV – A criptografia cria significantes sem significado aparente.
Resposta Selecionada: e. 
As afirmativas I, II e III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas III e IV estão corretas.
d. 
Nenhuma das afirmativas está correta.
e. 
As afirmativas I, II e III e IV estão corretas.
Comentário Resposta: E
da resposta:
Comentário: O objetivo é conseguido pela camuflagem
da mensagem no meio utilizado para transporte. Alguns
autores não incluem a esteganografia como subitem da
criptografia. De fato, é outra ciência ou arte de ocultar
informações, pois não se altera a mensagem original
como na criptografia, mas a mensagem é acobertada por
outro elemento, este sim perceptível ao observador.
A criptografia cria significantes sem significado aparente,
já a esteganografia oculta um significante e seu
significado em outro significante.

Você também pode gostar