Escolar Documentos
Profissional Documentos
Cultura Documentos
a.
A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é
usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.
b.
As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de
rotores eletromecânicos.
c.
São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra,
privada.
d.
A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é
aplicado em cada bloco, resultando em um bloco de saída de igual tamanho.
e.
O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma
técnica utilizada quando não se sabe quantos bits serão transmitidos.
A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se das demais por
dois fatores: simetria, que significa que ela utiliza a mesma chave na codificação e decodificação, e fluxo,
que implementa a codificação bit a bit (e não em blocos).
Questão 2
Correto
Atingiu 1,0 de 1,0
Marcar questão
O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo
o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall,
marque a alternativa que apresenta quais as funções que os filtros têm:
Questão 2Resposta
a.
Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente.
b.
Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de
usuários internos de acordo com a política de segurança definida.
c.
Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e
roteáveis, quando a rede externa é acessada.
d.
Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da
análise das informações de seus cabeçalhos.
A alternativa B está correta, pois os filtros são componentes principais, sendo o primeiro contato do firewall
com a rede pública, e tratam os pacotes que têm permissão de trafegar na rede, descartando-os quando
alguma inconformidade for detectada.
e.
Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre
acessíveis aos usuários.
Questão 3
Correto
Atingiu 1,0 de 1,0
Marcar questão
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a
permutação dos 26 caracteres do alfabeto?
Questão 3Resposta
a.
Cifras polialfabéticas.
b.
Cifra Playfair.
c.
Cifras monoalfabéticas.
A cifra monoalfabética busca aumentar o número de chaves possíveis para encriptação, utilizando-se de uma
permutação entre as 26 letras do alfabeto, reduzindo assim os ataques com base na força bruta.
d.
Cifra de César.
e.
Cifra de Hill.
Questão 4
Incorreto
Atingiu 0,0 de 1,0
Marcar questão
Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem
da mensagem?
Questão 4Resposta
a.
Algoritmo de decriptação
b.
Texto claro.
c.
Algoritmo de encriptação.
d.
Chaves pública e privada.
e.
Texto cifrado.
Questão 5
Incorreto
Atingiu 0,0 de 1,0
Marcar questão
Em relação aos marcos históricos da criptografia computacional, podemos afirmar que:
Questão 5Resposta
a.
A utilização de chaves públicas em 1975 foi o ponto de partida para a popularização do algoritmo RSA.
b.
Criptografia computacional iniciou nos anos 2000 devido à necessidade de grandes capacidades de
processamento computacional.
c.
No ano de 1990 foi criado o algoritmo DIFFIE-HELLMAN que foi adotado como padrão nos EUA no
mesmo ano.
d.
A utilização de clusters para quebrar códigos criptografados só foi utilizada a partir do descobrimento do
número primo de 23 milhões de dígitos entre os anos de 2004 e 2018.
e.
O cidadão comum só passou a ter acesso ao algoritmo PGP no ano de 2005, oferecendo segurança a
qualquer texto entre usuários na internet.
Questão 6
Correto
Atingiu 1,0 de 1,0
Marcar questão
Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a
seguinte afirmação:
Questão 6Resposta
a.
A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.
b.
Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.
c.
A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua.
o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a bit de forma contínua, sem
preocupação com o tamanho da mensagem ou completude do bloco.
d.
A forma mais comum de retaliação é a cifragem de blocos por encadeamento.
e.
É possível existir repetição de cifragem caso o texto da mensagem se repita.
Questão 7
Correto
Atingiu 1,0 de 1,0
Marcar questão
A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de
algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha
características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de
acesso, por meio de autenticação?
Questão 7Resposta
a.
Bastion hosts.
b.
Proxies.
c.
Rede virtual privada.
d.
Chaves públicas.
A alternativa C está correta, pois a infraestrutura de chaves públicas é um importante aliado dos algoritmos
de criptografia para a obtenção de sistemas mais seguros.
e.
Firewall.
Questão 8
Correto
Atingiu 1,0 de 1,0
Marcar questão
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de
equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
Questão 8Resposta
a.
Cifra de César.
b.
Cifra de Hill.
A cifra de Hill realiza substituição das letras por números, utilizando m letras do texto claro e substituindo-
as pelas letras do texto encriptado de forma a esconder inclusive a frequência de letras.
c.
Cifras monoalfabéticas.
d.
Cifras polialfabéticas.
e.
Cifra Playfair.
Questão 9
Correto
Atingiu 1,0 de 1,0
Marcar questão
Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a
mensagem denomina-se:
Questão 9Resposta
a.
Assinatura digital.
A assinatura digital da mensagem é realizada pelo emissor, através de um algoritmo criptográfico aplicado à
mensagem.
b.
Troca de chave.
c.
Quebra de criptografia.
d.
Encriptação/Decriptação
e.
Vida útil da mensagem.
Questão 10
Incorreto
Atingiu 0,0 de 1,0
Marcar questão
Sobre a história da criptografia, podemos afirmar que:
Questão 10Resposta
a.
Antes de sua utilização pela computação, a criptografia era utilizada somente para fins militares.
b.
Criptografia é uma técnica criada para utilizar em sistemas computacionais modernos.
c.
Criptografia é uma linguagem de programação utilizada em computadores.
d.
Registros do uso de criptografia em relações diplomáticas modernas não são encontrados na história.
e.
A criptografia é uma arte/ciência antiga, tendo já sido encontrados sistemas criptografados datados de 1900
a.C.