Você está na página 1de 6

Avaliação Final da Disciplina - Criptografia

Iniciado em terça-feira, 14 nov. 2023, 10:26


Estado Finalizada
Concluída em terça-feira, 14 nov. 2023, 10:49
Tempo empregado 23 minutos 5 segundos
Avaliar 7,0 de um máximo de 10,0(70%)
Questão 1
Correto
Atingiu 1,0 de 1,0
Marcar questão
Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de
análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia,
assinale a alternativa correta para criptografia simétrica de fluxo.
Questão 1Resposta

a.
A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é
usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado.

b.
As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de
rotores eletromecânicos.

c.
São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra,
privada.

d.
A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é
aplicado em cada bloco, resultando em um bloco de saída de igual tamanho.

e.
O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma
técnica utilizada quando não se sabe quantos bits serão transmitidos.

A criptografia simétrica de fluxo, independentemente da técnica de cifragem, distingue-se das demais por
dois fatores: simetria, que significa que ela utiliza a mesma chave na codificação e decodificação, e fluxo,
que implementa a codificação bit a bit (e não em blocos).
Questão 2

Correto
Atingiu 1,0 de 1,0
Marcar questão
O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo
o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall,
marque a alternativa que apresenta quais as funções que os filtros têm:
Questão 2Resposta

a.
Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente.
b.
Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de
usuários internos de acordo com a política de segurança definida.

c.
Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e
roteáveis, quando a rede externa é acessada.

d.
Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da
análise das informações de seus cabeçalhos.

A alternativa B está correta, pois os filtros são componentes principais, sendo o primeiro contato do firewall
com a rede pública, e tratam os pacotes que têm permissão de trafegar na rede, descartando-os quando
alguma inconformidade for detectada.

e.
Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre
acessíveis aos usuários.
Questão 3

Correto
Atingiu 1,0 de 1,0
Marcar questão
Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a
permutação dos 26 caracteres do alfabeto?
Questão 3Resposta

a.
Cifras polialfabéticas.

b.
Cifra Playfair.

c.
Cifras monoalfabéticas.

A cifra monoalfabética busca aumentar o número de chaves possíveis para encriptação, utilizando-se de uma
permutação entre as 26 letras do alfabeto, reduzindo assim os ataques com base na força bruta.

d.
Cifra de César.

e.
Cifra de Hill.
Questão 4

Incorreto
Atingiu 0,0 de 1,0
Marcar questão
Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem
da mensagem?
Questão 4Resposta

a.
Algoritmo de decriptação

b.
Texto claro.

c.
Algoritmo de encriptação.

d.
Chaves pública e privada.

e.
Texto cifrado.
Questão 5

Incorreto
Atingiu 0,0 de 1,0
Marcar questão
Em relação aos marcos históricos da criptografia computacional, podemos afirmar que:
Questão 5Resposta

a.
A utilização de chaves públicas em 1975 foi o ponto de partida para a popularização do algoritmo RSA.

b.
Criptografia computacional iniciou nos anos 2000 devido à necessidade de grandes capacidades de
processamento computacional.

c.
No ano de 1990 foi criado o algoritmo DIFFIE-HELLMAN que foi adotado como padrão nos EUA no
mesmo ano.

d.
A utilização de clusters para quebrar códigos criptografados só foi utilizada a partir do descobrimento do
número primo de 23 milhões de dígitos entre os anos de 2004 e 2018.

e.
O cidadão comum só passou a ter acesso ao algoritmo PGP no ano de 2005, oferecendo segurança a
qualquer texto entre usuários na internet.
Questão 6

Correto
Atingiu 1,0 de 1,0
Marcar questão
Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a
seguinte afirmação:
Questão 6Resposta

a.
A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.

b.
Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.

c.
A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua.

o algoritmo de cifragem por fluxo realiza um processo de criptografia bit a bit de forma contínua, sem
preocupação com o tamanho da mensagem ou completude do bloco.

d.
A forma mais comum de retaliação é a cifragem de blocos por encadeamento.

e.
É possível existir repetição de cifragem caso o texto da mensagem se repita.
Questão 7

Correto
Atingiu 1,0 de 1,0
Marcar questão
A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de
algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha
características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de
acesso, por meio de autenticação?
Questão 7Resposta

a.
Bastion hosts.

b.
Proxies.

c.
Rede virtual privada.

d.
Chaves públicas.

A alternativa C está correta, pois a infraestrutura de chaves públicas é um importante aliado dos algoritmos
de criptografia para a obtenção de sistemas mais seguros.

e.
Firewall.
Questão 8

Correto
Atingiu 1,0 de 1,0
Marcar questão
Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de
equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto?
Questão 8Resposta

a.
Cifra de César.

b.
Cifra de Hill.

A cifra de Hill realiza substituição das letras por números, utilizando m letras do texto claro e substituindo-
as pelas letras do texto encriptado de forma a esconder inclusive a frequência de letras.

c.
Cifras monoalfabéticas.

d.
Cifras polialfabéticas.

e.
Cifra Playfair.
Questão 9

Correto
Atingiu 1,0 de 1,0
Marcar questão
Considerando o uso dos criptossistemas de chave pública, a categoria na qual uma das partes rubrica a
mensagem denomina-se:
Questão 9Resposta

a.
Assinatura digital.

A assinatura digital da mensagem é realizada pelo emissor, através de um algoritmo criptográfico aplicado à
mensagem.

b.
Troca de chave.

c.
Quebra de criptografia.

d.
Encriptação/Decriptação
e.
Vida útil da mensagem.
Questão 10

Incorreto
Atingiu 0,0 de 1,0
Marcar questão
Sobre a história da criptografia, podemos afirmar que:
Questão 10Resposta

a.
Antes de sua utilização pela computação, a criptografia era utilizada somente para fins militares.

b.
Criptografia é uma técnica criada para utilizar em sistemas computacionais modernos.

c.
Criptografia é uma linguagem de programação utilizada em computadores.

d.
Registros do uso de criptografia em relações diplomáticas modernas não são encontrados na história.

e.
A criptografia é uma arte/ciência antiga, tendo já sido encontrados sistemas criptografados datados de 1900
a.C.

Você também pode gostar