• Home
  • Chat IA
  • Guru IA
  • Tutores
  • Central de ajuda
Home
Chat IA
Guru IA
Tutores

·

Cursos Gerais ·

Introdução à Lógica e Programação

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Teste de Software: Qualidade e Normas

57

Teste de Software: Qualidade e Normas

Introdução à Lógica e Programação

UMG

Exercicios de Lógica

59

Exercicios de Lógica

Introdução à Lógica e Programação

UMG

Roteiro de Aula Prática: Programação e Desenvolvimento de Banco de Dados

4

Roteiro de Aula Prática: Programação e Desenvolvimento de Banco de Dados

Introdução à Lógica e Programação

UMG

Relato de Experiencia - Tipos de Testes em Aplicativos e Sistemas com Android Studio

4

Relato de Experiencia - Tipos de Testes em Aplicativos e Sistemas com Android Studio

Introdução à Lógica e Programação

UMG

Roteiro de Aula Pratica 2 - Simulacao de Redes com Cisco Packet Tracer

15

Roteiro de Aula Pratica 2 - Simulacao de Redes com Cisco Packet Tracer

Introdução à Lógica e Programação

UMG

Modelagem de Dados - Roteiro Aula Pratica 2 - Criacao de DER com Workbench MySQL

4

Modelagem de Dados - Roteiro Aula Pratica 2 - Criacao de DER com Workbench MySQL

Introdução à Lógica e Programação

UMG

Trabalho de Programação Linear

1

Trabalho de Programação Linear

Introdução à Lógica e Programação

UMG

Estruturas de Seleção em Linguagem C

12

Estruturas de Seleção em Linguagem C

Introdução à Lógica e Programação

UMG

Demonstracoes Matematicas - Divisibilidade e Diagonais de Poligonos

1

Demonstracoes Matematicas - Divisibilidade e Diagonais de Poligonos

Introdução à Lógica e Programação

UMG

Prova de Lógica de Programação em C - Estruturas de Repetição e Condicionais

5

Prova de Lógica de Programação em C - Estruturas de Repetição e Condicionais

Introdução à Lógica e Programação

UMG

Texto de pré-visualização

A má utilização de modos de operação pode levar a sérios problemas de segurança independentemente da segurança do algoritmo utilizado Tendo isso em mente assinale o item que destaca dois erros de implementação a serem evitados Escolha uma a Não se deve utilizar o modo CFB para textos claros maiores do que o bloco e não se deve reutilizar vetores de inicialização com o modo ECB b Não se deve utilizar o modo ECB para textos claros maiores do que o bloco e não se deve reutilizar vetores de inicialização com a mesma chave no mesmo modo de operação c Não se deve utilizar modos de operação que utilizam a estrutura de Feistel e devese manter secretos os vetores de inicialização d Não se deve utilizar o modo ECB para textos claros maiores do que o bloco e devese manter em segredo os vetores de inicialização Como se gera um par de chaves RSA com a JCA Escolha uma a KeyGenerator g RSAKeyGeneratorgetinstanceRSA 2048 KeyPair parChaves ggenerateRSA b KeyGenerator g RSAKeyGeneratorgetinstanceRSA 2048 KeyPair parChaves ggenerateKeyPair c KeyGenerator g RSAKeyGeneratorgetinstanceRSA ginitialize2048 KeyPair parChaves ggenerateKeyPair d KeyGenerator g KeyGeneratorgetinstanceRSA ginitialize2048 KeyPair parChaves ggenerateKeyPair transposição manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra polialfabética b As cifras monoalfabéticas e polialfabéticas manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra de transposição c A única cifra clássica que poderia resultar em um criptograma que não revele a mesma frequência do idioma do texto claro é a cifra de Vernam de modo que mesmo sendo de difícil implementação manual deve ter sido a cifra utilizada d O fato de que as frequências não guardam as proporções da língua portuguesa revela que mais de um tipo de encriptação foi utilizado provavelmente uma cifra monoalfabética combinada com uma cifra de transposição Após o Google publicar em 2017 a primeira colisão sobre o SHA1 cresceu a preocupação com a segurança de longo prazo do SHA2 e o interesse sobre o SHA3 Sobre o SHA3 assinale o item que melhor o descreve Escolha uma a O SHA3 evolui o SHA2 incorporando uma rodada de uma estrutura de esponja e uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de MerkleDamgard b O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de MerkleDamgard c O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de MerkleDamgard c O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de esponja d O SHA3 tem um projeto distinto do SHA2 mas pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de esponja Questão 18 Ainda não respondida Vale 100 pontos Marcar questão Durante uma investigação criminal se obteve acesso a dezenas de bilhetes trocados entre os suspeitos Os bilhetes tinham sido cifrados manualmente de modo que se sabia que uma cifra clássica tinha sido utilizada A análise estatística dos criptogramas revelou que as proporções das frequências das letras dos criptogramas não guardava relação direta com as proporções verificadas na língua portuguesa Diante disso assinale a alternativa que melhor discute os possíveis algoritmos utilizados Escolha uma a As cifras monoalfabéticas e de transposição manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra polialfabética b As cifras monoalfabéticas e polialfabéticas manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra de transposição Sobre a encriptação autenticada unificada assinale a alternativa correta Escolha uma a Recebese como parâmetro opcional uma flag que indica se a decriptação deve ocorrer mesmo com uma autenticação inválida o padrão é verdadeiro b Recebese como parâmetro opcional uma flag que indica se a decriptação deve ocorrer mesmo com uma autenticação inválida o padrão é Falso c Recebese como parâmetro opcional um conjunto de dados associados que são autenticados mas não encriptados d Recebese como parâmetro opcional um rótulo que é utilizado para identificar a tag de autenticação Nesse cenário as autoridades serão capazes de localizar Ivo Escolha uma a Sim Não obstante a rede Bitcoin não vincular uma identidade a uma carteira todas as transações são públicas b Não As transações na rede Bitcoin têm o anonimato garantido criptograficamente de modo que o rastreamento é computacionalmente inviável c Não As transações na rede Bitcoin são incorporadas ao Blockchain que não pode ser um conjunto de hashes criptográficos e não permite a recuperação da informação original d Sim A rede Bitcoin utiliza pares de chaves como carteiras e assinaturas digitais para fazer transações de modo que a identidade os usuários está vinculada às transações Ivo obteve sucesso ao chantagear Ana após ter obtido informações pessoais sigilosas que ela havia enviado a Beto Ana entregou o dinheiro solicitado a Ivo mas avisou as autoridades Ivo esperava que isso pudesse acontecer então usou o dinheiro para comprar Bitcoins em uma exchange e em seguida fugiu do país Em seu destino Ivo vendeu os Bitcoins em uma exchange local para obter a moeda local com a intenção de usufruir dos valores obtidos Nesse cenário as autoridades serão capazes de localizar Ivo Escolha uma a Sim Não obstante a rede Bitcoin não vincular uma identidade a uma carteira todas as transações são públicas b Não As transações na rede Bitcoin têm o anonimato garantido criptograficamente de modo que o rastreamento é computacionalmente inviável c Não As transações na rede Bitcoin são incorporadas ao Blockchain que não pode ser um conjunto de hashes Escolha uma a Tratase da construção encriptaeentãoautentica sendo que e é o criptograma e d é a tag de autenticação b é o texto claro e c e a são chaves criptográficas de autenticação e encriptação respectivamente b Tratase da construção autenticaeentãoencripta sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente c Tratase da construção encriptaeautentica sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente d Tratase da construção encriptaeentãoautentica sendo que a é o criptograma e d é a tag de autenticação c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente Observe as fórmulas a seguir sabendo que os nomes das variáveis não são significativos e assinale o item correto a Fb c d Ge a Sabendo que as fórmulas correspondem a uma combinação de encriptação e autenticação assinale o item correto Escolha uma a Tratase da construção encriptaeentãoautentica sendo que e é o criptograma e d é a tag de autenticação b é o texto claro e c e a são chaves criptográficas de autenticação e encriptação respectivamente b Tratase da construção autenticaeentãoencripta sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente c Tratase da construção encriptaeautentica sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um modo de operação que encadeia os blocos para que sejam encriptados um vetor de inicialização que previne a repetição de criptogramas dados os mesmos textos claros e o esquema de preenchimento que garante que os blocos tenham o mesmo tamanho c Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um esquema de preenchimento que encadeia os blocos para que sejam encriptados um vetor de inicialização que previne a repetição de criptogramas dados os mesmos textos claros e um modo de operação que garante que os blocos tenham o mesmo tamanho d Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um modo de operação que encadeia os blocos para que sejam encriptados e o esquema de preenchimento que garante que os blocos tenham o mesmo tamanho Esquemas criptográficos simétricos usam diversos componentes de modo a encriptar um texto claro de tamanho arbitrário resultando em criptogramas de aparência aleatória Assinale a opção que melhor ilustra os componentes utilizados e seus papéis Escolha uma a Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um vetor de inicialização que encadeia os blocos para que sejam encriptados um modo de operação que previne a repetição de criptogramas dados os mesmos textos claros e o esquema de preenchimento que garante que os blocos tenham o mesmo tamanho b Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um modo de operação que encadeia os blocos para que sejam encriptados um vetor de inicialização que previne a repetição de criptogramas dados os mesmos textos claros e o esquema de openssl dgst sha256 sign eckpem out resultado mensagem Assinale o item que melhor descreve o que foi executado Escolha uma a Gerouse um par de chaves usando curvas elípticas e assinouse o arquivo mensagem com a chave privada obtendose o arquivo resultado b Gerouse um par de chaves RSA e assinouse o arquivo mensagem com a chave pública obtendose o arquivo resultado c Gerouse um par de chaves RSA e um resumo criptográfico das chaves armazenandose o hash da chave pública em mensagem e o hash da chave privada em resultado d Gerouse um par de chaves ECDSA e um resumo criptográfico das chaves armazenandose o hash da chave privada em mensagem e o hash da chave pública em resultado Considere os seguintes comandos openssl ecparam name secp521r1 out params openssl ecparam genkey in params out eckpem openssl dgst sha256 sign eckpem out resultado mensagem Assinale o item que melhor descreve o que foi executado Escolha uma a Gerouse um par de chaves usando curvas elípticas e assinouse o arquivo mensagem com a chave privada obtendose o arquivo resultado b Gerouse um par de chaves RSA e assinouse o arquivo mensagem com a chave pública obtendose o arquivo resultado c Gerouse um par de chaves RSA e um resumo criptográfico das chaves armazenandose o hash da chave pública em mensagem e o hash da chave privada em resultado d Gerouse um par de chaves ECDSA e um resumo criptográfico das chaves armazenandose o hash da chave privada em mensagem e o hash da chave pública em resultado A versão 13 do TLS otimizou significativamente o desempenho do protocolo além de implementar diversas outras melhorias Considere a relação abaixo de mudanças implementadas no TLS 13 e assinale a opção correta 1 Removeramse as cifras de bloco com modo CBC e a cifra RC4 2 Otimizouse o handshake para utilizar apenas uma rodada 3 Removeuse a mensagem ChangeCipherSpec Escolha uma a O item 1 está errado As cifras de bloco com CBC foram substituídas pelo RC4 b Todos os itens estão corretos c O item 2 está errado O handshake é feito em duas rodadas d O item 3 está errado A mensagem ChangeCipherSpec foi incluída no ClientHello O serviço de gestão de chaves é essencial para a segurança de qualquer sistema criptográfico Sobre a gestão segura de chaves assinale o item correto Escolha uma a A destruição segura de chaves consiste na eliminação de vestígios que viabilizem a recuperação total ou parcial da chave b A destruição defensável consiste na demonstração de justificativas suficientes para a destruição de chaves como por exemplo seu comprometimento c Chaves comprometidas apenas podem voltar a estar ativas quando se identifica que um oponente as está utilizando indevidamente caso em que volta para a fase operacional no estado comprometida d As fases do ciclo de vida das chaves são a fase préoperacional a fase operacional a fase comprometida a fase pósoperacional e a fase destruída Sobre os MAC criptográficos e suas características considere os itens a seguir e em seguida assinale a alternativa correta 1 A chave é um segredo 2 Não deve ser possível gerar uma tag válida sem o conhecimento da chave 3 Não deve ser possível recuperar a chave observandose as tags geradas com ela Escolha uma a Todos os itens estão corretos b O item 1 está errado porque quando combinado com encriptação a chave de autenticação não é um segredo c O item 2 está errado porque a geração da tag ocorre usando o texto claro e o vetor de inicialização d O item 3 está errado porque dado um volume de tags maior do que dois elevado à potência do tamanho da tag não é possível evitar a recuperação da chave razão pela qual ela deve ser substituída antes disso Ana criou um texto claro m e gerou hSHA256m Ana gerou ainda o verificador cCRChm e enviou a Beto por um canal inseguro a tupla mhc Diante disso assinale o item correto Escolha uma a Beto pode confiar na integridade de m se SHA256mh e CRChmc mas não pode confiar na origem dado que o hash criptográfico não possui autenticação embutida b Beto pode confiar na integridade de m se SHA256mh e CRChmc c Beto não é capaz de confiar na integridade de m porque c pode ter sido substituído d Beto não é capaz de confiar na integridade de m porque h pode ter sido substituído Com o propósito de proteger as conexões de sua organização contra o monitoramento do tráfego Ana orientou todos os empregados a acessarem somente serviços web encriptados com HTTPS ou SFTP Admitindo que a equipe observou a orientação com rigor assinale o item correto Escolha uma a O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia fimafim não pontoaponto b O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia pontoaponto não fimafim c O objetivo de Ana não foi alcançado porque os protocolos utilizados são vulneráveis devendo ser substituídos pelo IPSec com IPv6 d O objetivo de Ana foi alcançado Com o propósito de proteger as conexões de sua organização contra o monitoramento do tráfego Ana orientou todos os empregados a acessarem somente serviços web encriptados com HTTPS ou SFTP Admitindo que a equipe observou a orientação com rigor assinale o item correto Escolha uma a O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia fimafim não pontoaponto b O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia pontoaponto não fimafim c O objetivo de Ana não foi alcançado porque os protocolos utilizados são vulneráveis devendo ser substituídos pelo IPSec com IPv6 d O objetivo de Ana foi alcançado Considere a descrição abaixo sobre a decriptação de um criptograma simétrico com JCE Cipher c CiphergetInstanceA B cinitC D E byte cdoFinalcriptograma Assinale o item que melhor descreve A B C D e E Escolha uma a A é o esquema criptográfico B o provedor C é CipherDECRYPTMODE D é o algoritmo e E a chave b A é o esquema criptográfico B o provedor C é CipherDECRYPTMODE D é a chave e E o vetor de inicialização c A é o CipherDECRYPTMODE B o esquema criptográfico C é a mensagem D é a chave e E o vetor de inicialização d A é o CipherDECRYPTMODE B o esquema criptográfico C é o vetor de inicialização D é o algoritmo e E a chave empresa desenvolvedora do software no entanto argumentou que ao utilizar a mesma versão alegada em uma máquina de mesmo modelo o software retorna os valores corretos Identificouse por fim que o software utilizado era uma cópia irregular que tinha sido corrompida Como a empresa de engenharia pode se proteger da ocorrência de problemas como esse no futuro garantindo que esteja utilizando o software legítimo Escolha uma a Por meio da verificação da assinatura de software em tempo de execução b Por meio da verificação do hash criptográfico do software em tempo de instalação c Por meio da verificação do código de autenticação do software após o download d Não é possível prevenir e execução de código adulterado dado que a corrupção do programa poderia ter ocorrido após a instalação Após o desabamento de um prédio na região central de uma região importante apenas dois anos após a inauguração a empresa de engenharia responsável pelo projeto identificou que as causas da tragédia podiam ser creditadas a um erro de cálculo feito pelo software utilizado A empresa desenvolvedora do software no entanto argumentou que ao utilizar a mesma versão alegada em uma máquina de mesmo modelo o software retorna os valores corretos Identificouse por fim que o software utilizado era uma cópia irregular que tinha sido corrompida Como a empresa de engenharia pode se proteger da ocorrência de problemas como esse no futuro garantindo que esteja utilizando o software legítimo Escolha uma a Por meio da verificação da assinatura de software em tempo de execução b Por meio da verificação do hash criptográfico do software em tempo de instalação c Por meio da verificação do código de autenticação do software após o download Assinale o comando a ser utilizado para gerar um parâmetro criptográfico com 2048 bits 256 bytes Escolha uma a openssl enc rand l 2048 out chave b openssl utils rand b 256 out parametro c openssl rand rand devurandom out parametro 256 d openssl genrsa params bits 2048 out parametro Considere o texto claro asavesqueaquigorjeiam Assinale o item que contém o criptograma resultante de sua encriptação com a cifra Afim com chave 3 seguida da encriptação com a cifra de transposição com a chave 7 Escolha uma a dvdyhvtxhdtxljrumhldp b xvdrhudydmthxvhlldjpt c xdvruhddymhtxhvldljtp d dxrvhuddmythhxlvldtjp Após inúmeros problemas com emails em uma empresa de auditoria decidiuse que as mensagens trocadas por email utilizariam um protocolo criptográfico que garantisse o não repúdio e que todas as demais mensagens não seriam consideradas válidas oficialmente na empresa Nesse cenário assinale a alternativa correta Escolha uma a A empresa deve adotar o SHAKE256 para utilizar certificados digitais no padrão ICPBrasil b A empresa deve adotar o STARTTLS para utilizar certificados digitais no padrão ICPBrasil c A empresa deve adotar o OpenPGP para utilizar certificados digitais no padrão ICPBrasil d A empresa deve adotar o SMIME para utilizar certificados digitais no padrão ICPBrasil O código abaixo encripta um texto claro com AESGCM SecretKeySpec ks new SecretKeySpeck AES Cipher c CiphergetInstanceA GCMParameterSpec gps new GCMParameterSpecB C cinitCipherEncryptMode ks gps cupdateAADD byte criptograma cdoFinaltextoClaro Assinale o item que melhor descreve A B C e D Escolha uma a A é o esquema criptográfico B o vetor de inicialização C o tamanho da chave e D o nonce b A é o esquema criptográfico B o tamanho da chave C o vetor de inicialização e D os dados adicionais c A é o esquema criptográfico B o tamanho da chave C o vetor de inicialização e D um rótulo d A é o texto claro B o esquema criptográfico C a chave criptográfica e D o vetor de inicialização Fundamentos de Criptografia Página inicial Meus cursos criptografia22 Fechamento do curso Avaliação Final do Módulo Iniciado em segunda 10 out 2022 0156 Estado Finalizada Concluída em segunda 17 out 2022 0616 Tempo 7 dias 4 horas empregado Acertos 6002000 Avaliar 300 de um máximo de 1000 30 Questão 1 Incorreto Atingiu 000 de 100 1 Marcar questão O código abaixo encripta um texto claro com AESGCM SecretKeySpec ks new SecretKeySpeck AES Cipher c CiphergetInstanceA GCMParameterSpec gps new GCMParameterSpecB C cinitCipherEncryptMode ks gps cupdateAADD Navegação do questionário 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Terminar revisão

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Teste de Software: Qualidade e Normas

57

Teste de Software: Qualidade e Normas

Introdução à Lógica e Programação

UMG

Exercicios de Lógica

59

Exercicios de Lógica

Introdução à Lógica e Programação

UMG

Roteiro de Aula Prática: Programação e Desenvolvimento de Banco de Dados

4

Roteiro de Aula Prática: Programação e Desenvolvimento de Banco de Dados

Introdução à Lógica e Programação

UMG

Relato de Experiencia - Tipos de Testes em Aplicativos e Sistemas com Android Studio

4

Relato de Experiencia - Tipos de Testes em Aplicativos e Sistemas com Android Studio

Introdução à Lógica e Programação

UMG

Roteiro de Aula Pratica 2 - Simulacao de Redes com Cisco Packet Tracer

15

Roteiro de Aula Pratica 2 - Simulacao de Redes com Cisco Packet Tracer

Introdução à Lógica e Programação

UMG

Modelagem de Dados - Roteiro Aula Pratica 2 - Criacao de DER com Workbench MySQL

4

Modelagem de Dados - Roteiro Aula Pratica 2 - Criacao de DER com Workbench MySQL

Introdução à Lógica e Programação

UMG

Trabalho de Programação Linear

1

Trabalho de Programação Linear

Introdução à Lógica e Programação

UMG

Estruturas de Seleção em Linguagem C

12

Estruturas de Seleção em Linguagem C

Introdução à Lógica e Programação

UMG

Demonstracoes Matematicas - Divisibilidade e Diagonais de Poligonos

1

Demonstracoes Matematicas - Divisibilidade e Diagonais de Poligonos

Introdução à Lógica e Programação

UMG

Prova de Lógica de Programação em C - Estruturas de Repetição e Condicionais

5

Prova de Lógica de Programação em C - Estruturas de Repetição e Condicionais

Introdução à Lógica e Programação

UMG

Texto de pré-visualização

A má utilização de modos de operação pode levar a sérios problemas de segurança independentemente da segurança do algoritmo utilizado Tendo isso em mente assinale o item que destaca dois erros de implementação a serem evitados Escolha uma a Não se deve utilizar o modo CFB para textos claros maiores do que o bloco e não se deve reutilizar vetores de inicialização com o modo ECB b Não se deve utilizar o modo ECB para textos claros maiores do que o bloco e não se deve reutilizar vetores de inicialização com a mesma chave no mesmo modo de operação c Não se deve utilizar modos de operação que utilizam a estrutura de Feistel e devese manter secretos os vetores de inicialização d Não se deve utilizar o modo ECB para textos claros maiores do que o bloco e devese manter em segredo os vetores de inicialização Como se gera um par de chaves RSA com a JCA Escolha uma a KeyGenerator g RSAKeyGeneratorgetinstanceRSA 2048 KeyPair parChaves ggenerateRSA b KeyGenerator g RSAKeyGeneratorgetinstanceRSA 2048 KeyPair parChaves ggenerateKeyPair c KeyGenerator g RSAKeyGeneratorgetinstanceRSA ginitialize2048 KeyPair parChaves ggenerateKeyPair d KeyGenerator g KeyGeneratorgetinstanceRSA ginitialize2048 KeyPair parChaves ggenerateKeyPair transposição manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra polialfabética b As cifras monoalfabéticas e polialfabéticas manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra de transposição c A única cifra clássica que poderia resultar em um criptograma que não revele a mesma frequência do idioma do texto claro é a cifra de Vernam de modo que mesmo sendo de difícil implementação manual deve ter sido a cifra utilizada d O fato de que as frequências não guardam as proporções da língua portuguesa revela que mais de um tipo de encriptação foi utilizado provavelmente uma cifra monoalfabética combinada com uma cifra de transposição Após o Google publicar em 2017 a primeira colisão sobre o SHA1 cresceu a preocupação com a segurança de longo prazo do SHA2 e o interesse sobre o SHA3 Sobre o SHA3 assinale o item que melhor o descreve Escolha uma a O SHA3 evolui o SHA2 incorporando uma rodada de uma estrutura de esponja e uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de MerkleDamgard b O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de MerkleDamgard c O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de MerkleDamgard c O SHA3 tem um projeto similar ao SHA2 e por isso pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de esponja d O SHA3 tem um projeto distinto do SHA2 mas pode ser utilizado em qualquer aplicação que use o SHA2 oferecendo os mesmos tamanhos de saída além de uma saída extensível de tamanho arbitrário graças ao uso de uma estrutura de esponja Questão 18 Ainda não respondida Vale 100 pontos Marcar questão Durante uma investigação criminal se obteve acesso a dezenas de bilhetes trocados entre os suspeitos Os bilhetes tinham sido cifrados manualmente de modo que se sabia que uma cifra clássica tinha sido utilizada A análise estatística dos criptogramas revelou que as proporções das frequências das letras dos criptogramas não guardava relação direta com as proporções verificadas na língua portuguesa Diante disso assinale a alternativa que melhor discute os possíveis algoritmos utilizados Escolha uma a As cifras monoalfabéticas e de transposição manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra polialfabética b As cifras monoalfabéticas e polialfabéticas manteriam intactas as frequências das letras ao passo que a cifra de Vernam é de difícil implementação manual de modo que é provável que tenham usado uma cifra de transposição Sobre a encriptação autenticada unificada assinale a alternativa correta Escolha uma a Recebese como parâmetro opcional uma flag que indica se a decriptação deve ocorrer mesmo com uma autenticação inválida o padrão é verdadeiro b Recebese como parâmetro opcional uma flag que indica se a decriptação deve ocorrer mesmo com uma autenticação inválida o padrão é Falso c Recebese como parâmetro opcional um conjunto de dados associados que são autenticados mas não encriptados d Recebese como parâmetro opcional um rótulo que é utilizado para identificar a tag de autenticação Nesse cenário as autoridades serão capazes de localizar Ivo Escolha uma a Sim Não obstante a rede Bitcoin não vincular uma identidade a uma carteira todas as transações são públicas b Não As transações na rede Bitcoin têm o anonimato garantido criptograficamente de modo que o rastreamento é computacionalmente inviável c Não As transações na rede Bitcoin são incorporadas ao Blockchain que não pode ser um conjunto de hashes criptográficos e não permite a recuperação da informação original d Sim A rede Bitcoin utiliza pares de chaves como carteiras e assinaturas digitais para fazer transações de modo que a identidade os usuários está vinculada às transações Ivo obteve sucesso ao chantagear Ana após ter obtido informações pessoais sigilosas que ela havia enviado a Beto Ana entregou o dinheiro solicitado a Ivo mas avisou as autoridades Ivo esperava que isso pudesse acontecer então usou o dinheiro para comprar Bitcoins em uma exchange e em seguida fugiu do país Em seu destino Ivo vendeu os Bitcoins em uma exchange local para obter a moeda local com a intenção de usufruir dos valores obtidos Nesse cenário as autoridades serão capazes de localizar Ivo Escolha uma a Sim Não obstante a rede Bitcoin não vincular uma identidade a uma carteira todas as transações são públicas b Não As transações na rede Bitcoin têm o anonimato garantido criptograficamente de modo que o rastreamento é computacionalmente inviável c Não As transações na rede Bitcoin são incorporadas ao Blockchain que não pode ser um conjunto de hashes Escolha uma a Tratase da construção encriptaeentãoautentica sendo que e é o criptograma e d é a tag de autenticação b é o texto claro e c e a são chaves criptográficas de autenticação e encriptação respectivamente b Tratase da construção autenticaeentãoencripta sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente c Tratase da construção encriptaeautentica sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente d Tratase da construção encriptaeentãoautentica sendo que a é o criptograma e d é a tag de autenticação c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente Observe as fórmulas a seguir sabendo que os nomes das variáveis não são significativos e assinale o item correto a Fb c d Ge a Sabendo que as fórmulas correspondem a uma combinação de encriptação e autenticação assinale o item correto Escolha uma a Tratase da construção encriptaeentãoautentica sendo que e é o criptograma e d é a tag de autenticação b é o texto claro e c e a são chaves criptográficas de autenticação e encriptação respectivamente b Tratase da construção autenticaeentãoencripta sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e encriptação respectivamente c Tratase da construção encriptaeautentica sendo que a é a tag de autenticação e d é o criptograma c é o texto claro e b e e são chaves criptográficas de autenticação e bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um modo de operação que encadeia os blocos para que sejam encriptados um vetor de inicialização que previne a repetição de criptogramas dados os mesmos textos claros e o esquema de preenchimento que garante que os blocos tenham o mesmo tamanho c Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um esquema de preenchimento que encadeia os blocos para que sejam encriptados um vetor de inicialização que previne a repetição de criptogramas dados os mesmos textos claros e um modo de operação que garante que os blocos tenham o mesmo tamanho d Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um modo de operação que encadeia os blocos para que sejam encriptados e o esquema de preenchimento que garante que os blocos tenham o mesmo tamanho Esquemas criptográficos simétricos usam diversos componentes de modo a encriptar um texto claro de tamanho arbitrário resultando em criptogramas de aparência aleatória Assinale a opção que melhor ilustra os componentes utilizados e seus papéis Escolha uma a Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um vetor de inicialização que encadeia os blocos para que sejam encriptados um modo de operação que previne a repetição de criptogramas dados os mesmos textos claros e o esquema de preenchimento que garante que os blocos tenham o mesmo tamanho b Um esquema criptográfico de bloco usa um algoritmo criptográfico de bloco que encripta o texto claro bloco a bloco um modo de operação que encadeia os blocos para que sejam encriptados um vetor de inicialização que previne a repetição de criptogramas dados os mesmos textos claros e o esquema de openssl dgst sha256 sign eckpem out resultado mensagem Assinale o item que melhor descreve o que foi executado Escolha uma a Gerouse um par de chaves usando curvas elípticas e assinouse o arquivo mensagem com a chave privada obtendose o arquivo resultado b Gerouse um par de chaves RSA e assinouse o arquivo mensagem com a chave pública obtendose o arquivo resultado c Gerouse um par de chaves RSA e um resumo criptográfico das chaves armazenandose o hash da chave pública em mensagem e o hash da chave privada em resultado d Gerouse um par de chaves ECDSA e um resumo criptográfico das chaves armazenandose o hash da chave privada em mensagem e o hash da chave pública em resultado Considere os seguintes comandos openssl ecparam name secp521r1 out params openssl ecparam genkey in params out eckpem openssl dgst sha256 sign eckpem out resultado mensagem Assinale o item que melhor descreve o que foi executado Escolha uma a Gerouse um par de chaves usando curvas elípticas e assinouse o arquivo mensagem com a chave privada obtendose o arquivo resultado b Gerouse um par de chaves RSA e assinouse o arquivo mensagem com a chave pública obtendose o arquivo resultado c Gerouse um par de chaves RSA e um resumo criptográfico das chaves armazenandose o hash da chave pública em mensagem e o hash da chave privada em resultado d Gerouse um par de chaves ECDSA e um resumo criptográfico das chaves armazenandose o hash da chave privada em mensagem e o hash da chave pública em resultado A versão 13 do TLS otimizou significativamente o desempenho do protocolo além de implementar diversas outras melhorias Considere a relação abaixo de mudanças implementadas no TLS 13 e assinale a opção correta 1 Removeramse as cifras de bloco com modo CBC e a cifra RC4 2 Otimizouse o handshake para utilizar apenas uma rodada 3 Removeuse a mensagem ChangeCipherSpec Escolha uma a O item 1 está errado As cifras de bloco com CBC foram substituídas pelo RC4 b Todos os itens estão corretos c O item 2 está errado O handshake é feito em duas rodadas d O item 3 está errado A mensagem ChangeCipherSpec foi incluída no ClientHello O serviço de gestão de chaves é essencial para a segurança de qualquer sistema criptográfico Sobre a gestão segura de chaves assinale o item correto Escolha uma a A destruição segura de chaves consiste na eliminação de vestígios que viabilizem a recuperação total ou parcial da chave b A destruição defensável consiste na demonstração de justificativas suficientes para a destruição de chaves como por exemplo seu comprometimento c Chaves comprometidas apenas podem voltar a estar ativas quando se identifica que um oponente as está utilizando indevidamente caso em que volta para a fase operacional no estado comprometida d As fases do ciclo de vida das chaves são a fase préoperacional a fase operacional a fase comprometida a fase pósoperacional e a fase destruída Sobre os MAC criptográficos e suas características considere os itens a seguir e em seguida assinale a alternativa correta 1 A chave é um segredo 2 Não deve ser possível gerar uma tag válida sem o conhecimento da chave 3 Não deve ser possível recuperar a chave observandose as tags geradas com ela Escolha uma a Todos os itens estão corretos b O item 1 está errado porque quando combinado com encriptação a chave de autenticação não é um segredo c O item 2 está errado porque a geração da tag ocorre usando o texto claro e o vetor de inicialização d O item 3 está errado porque dado um volume de tags maior do que dois elevado à potência do tamanho da tag não é possível evitar a recuperação da chave razão pela qual ela deve ser substituída antes disso Ana criou um texto claro m e gerou hSHA256m Ana gerou ainda o verificador cCRChm e enviou a Beto por um canal inseguro a tupla mhc Diante disso assinale o item correto Escolha uma a Beto pode confiar na integridade de m se SHA256mh e CRChmc mas não pode confiar na origem dado que o hash criptográfico não possui autenticação embutida b Beto pode confiar na integridade de m se SHA256mh e CRChmc c Beto não é capaz de confiar na integridade de m porque c pode ter sido substituído d Beto não é capaz de confiar na integridade de m porque h pode ter sido substituído Com o propósito de proteger as conexões de sua organização contra o monitoramento do tráfego Ana orientou todos os empregados a acessarem somente serviços web encriptados com HTTPS ou SFTP Admitindo que a equipe observou a orientação com rigor assinale o item correto Escolha uma a O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia fimafim não pontoaponto b O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia pontoaponto não fimafim c O objetivo de Ana não foi alcançado porque os protocolos utilizados são vulneráveis devendo ser substituídos pelo IPSec com IPv6 d O objetivo de Ana foi alcançado Com o propósito de proteger as conexões de sua organização contra o monitoramento do tráfego Ana orientou todos os empregados a acessarem somente serviços web encriptados com HTTPS ou SFTP Admitindo que a equipe observou a orientação com rigor assinale o item correto Escolha uma a O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia fimafim não pontoaponto b O objetivo de Ana não foi alcançado porque esses protocolos proveem criptografia pontoaponto não fimafim c O objetivo de Ana não foi alcançado porque os protocolos utilizados são vulneráveis devendo ser substituídos pelo IPSec com IPv6 d O objetivo de Ana foi alcançado Considere a descrição abaixo sobre a decriptação de um criptograma simétrico com JCE Cipher c CiphergetInstanceA B cinitC D E byte cdoFinalcriptograma Assinale o item que melhor descreve A B C D e E Escolha uma a A é o esquema criptográfico B o provedor C é CipherDECRYPTMODE D é o algoritmo e E a chave b A é o esquema criptográfico B o provedor C é CipherDECRYPTMODE D é a chave e E o vetor de inicialização c A é o CipherDECRYPTMODE B o esquema criptográfico C é a mensagem D é a chave e E o vetor de inicialização d A é o CipherDECRYPTMODE B o esquema criptográfico C é o vetor de inicialização D é o algoritmo e E a chave empresa desenvolvedora do software no entanto argumentou que ao utilizar a mesma versão alegada em uma máquina de mesmo modelo o software retorna os valores corretos Identificouse por fim que o software utilizado era uma cópia irregular que tinha sido corrompida Como a empresa de engenharia pode se proteger da ocorrência de problemas como esse no futuro garantindo que esteja utilizando o software legítimo Escolha uma a Por meio da verificação da assinatura de software em tempo de execução b Por meio da verificação do hash criptográfico do software em tempo de instalação c Por meio da verificação do código de autenticação do software após o download d Não é possível prevenir e execução de código adulterado dado que a corrupção do programa poderia ter ocorrido após a instalação Após o desabamento de um prédio na região central de uma região importante apenas dois anos após a inauguração a empresa de engenharia responsável pelo projeto identificou que as causas da tragédia podiam ser creditadas a um erro de cálculo feito pelo software utilizado A empresa desenvolvedora do software no entanto argumentou que ao utilizar a mesma versão alegada em uma máquina de mesmo modelo o software retorna os valores corretos Identificouse por fim que o software utilizado era uma cópia irregular que tinha sido corrompida Como a empresa de engenharia pode se proteger da ocorrência de problemas como esse no futuro garantindo que esteja utilizando o software legítimo Escolha uma a Por meio da verificação da assinatura de software em tempo de execução b Por meio da verificação do hash criptográfico do software em tempo de instalação c Por meio da verificação do código de autenticação do software após o download Assinale o comando a ser utilizado para gerar um parâmetro criptográfico com 2048 bits 256 bytes Escolha uma a openssl enc rand l 2048 out chave b openssl utils rand b 256 out parametro c openssl rand rand devurandom out parametro 256 d openssl genrsa params bits 2048 out parametro Considere o texto claro asavesqueaquigorjeiam Assinale o item que contém o criptograma resultante de sua encriptação com a cifra Afim com chave 3 seguida da encriptação com a cifra de transposição com a chave 7 Escolha uma a dvdyhvtxhdtxljrumhldp b xvdrhudydmthxvhlldjpt c xdvruhddymhtxhvldljtp d dxrvhuddmythhxlvldtjp Após inúmeros problemas com emails em uma empresa de auditoria decidiuse que as mensagens trocadas por email utilizariam um protocolo criptográfico que garantisse o não repúdio e que todas as demais mensagens não seriam consideradas válidas oficialmente na empresa Nesse cenário assinale a alternativa correta Escolha uma a A empresa deve adotar o SHAKE256 para utilizar certificados digitais no padrão ICPBrasil b A empresa deve adotar o STARTTLS para utilizar certificados digitais no padrão ICPBrasil c A empresa deve adotar o OpenPGP para utilizar certificados digitais no padrão ICPBrasil d A empresa deve adotar o SMIME para utilizar certificados digitais no padrão ICPBrasil O código abaixo encripta um texto claro com AESGCM SecretKeySpec ks new SecretKeySpeck AES Cipher c CiphergetInstanceA GCMParameterSpec gps new GCMParameterSpecB C cinitCipherEncryptMode ks gps cupdateAADD byte criptograma cdoFinaltextoClaro Assinale o item que melhor descreve A B C e D Escolha uma a A é o esquema criptográfico B o vetor de inicialização C o tamanho da chave e D o nonce b A é o esquema criptográfico B o tamanho da chave C o vetor de inicialização e D os dados adicionais c A é o esquema criptográfico B o tamanho da chave C o vetor de inicialização e D um rótulo d A é o texto claro B o esquema criptográfico C a chave criptográfica e D o vetor de inicialização Fundamentos de Criptografia Página inicial Meus cursos criptografia22 Fechamento do curso Avaliação Final do Módulo Iniciado em segunda 10 out 2022 0156 Estado Finalizada Concluída em segunda 17 out 2022 0616 Tempo 7 dias 4 horas empregado Acertos 6002000 Avaliar 300 de um máximo de 1000 30 Questão 1 Incorreto Atingiu 000 de 100 1 Marcar questão O código abaixo encripta um texto claro com AESGCM SecretKeySpec ks new SecretKeySpeck AES Cipher c CiphergetInstanceA GCMParameterSpec gps new GCMParameterSpecB C cinitCipherEncryptMode ks gps cupdateAADD Navegação do questionário 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Terminar revisão

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2025 Meu Guru®