Baixe o app para aproveitar ainda mais
Prévia do material em texto
INSTITUTO FEDERAL SUL-RIO-GRANDENSE CAMPUS PELOTAS ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 Curso Técnico em Telecomunicações APNP - Comunicação de Dados Unidade V - Serviços de Comunicação de Dados (segurança de rede e criptografia) Lista de Exercícios 1º. Exercício 1- A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de: ( ) certificado digital. ( ) firewall. ( ) estalamento. ( x ) criptografia. ( ) antivírus. 2- Considere os conceitos de criptografia e as afirmações a seguir. 1. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados. 2. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar. 3. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica. 4. SSA é um método de criptografia que utiliza o método de Diffie-Hellman. Quantas dessas afirmações estão corretas? ( x ) 1. ( ) 2. ( ) 3. ( ) 4. 3- José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a ( ) autenticidade. ( x ) confidencialidade. ( ) disponibilidade. ( ) confiabilidade. ( ) irretratabilidade. 4- Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security). 1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica. INSTITUTO FEDERAL SUL-RIO-GRANDENSE CAMPUS PELOTAS ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check). 3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão. Assinale a alternativa que indica todas as afirmativas corretas. ( ) É correta apenas a afirmativa 1. ( x ) São corretas apenas as afirmativas 1 e 2. ( ) São corretas apenas as afirmativas 1 e 3. ( ) São corretas apenas as afirmativas 2 e 3. ( ) São corretas as afirmativas 1, 2 e 3. 5- Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada. ( ) PKI é uma infraestrutura que usa tecnologia de chave privada para permitir que aplicativos interajam de forma segura. ( x ) A criptografia de chave privada requer uma chave para cada par de indivíduos que precisam comunicar-se em particular. O número de chaves necessário aumenta drasticamente conforme o número de participantes aumenta. ( ) A criptografia de chave privada também é chamada de criptografia assimétrica porque a mesma chave é usada para cifrar e decifrar a mensagem. ( ) São vários os protocolos e as aplicações de segurança que utilizam como base os algoritmos de criptografia RSA, entre elas Certificados Digitais, Assinaturas Digitais, NTPSng, S/Mime e PGP ( ) Uma PKI usa criptografia de chave pública para fornecer privacidade. Na prática, apenas uma quantidade pequena de dados é criptografada desta maneira. Geralmente, uma chave de sessão é usada com um algoritmo assimétrico para transmitir o volume de dados de maneira eficiente. 6- A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais altos níveis de segurança sem fio para sua rede e é recomendada se os dispositivos suportarem esse tipo de criptografia. Os roteadores mais novos oferecem segurança WPA2. A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. WPA2 utiliza um esquema de criptografia conhecido, por ( ) DES – Data Encryption Standard. ( x ) AES – Advanced Encryption Standard. ( ) IDEA – International Data Encryption Algorithm. ( ) MD5 – Message-Digest algorithm. 5 ( ) RC4 – Ron's Code. 4 7- A criptografia utiliza cifra, que é definida como uma transformação de caractere por caractere ou de bit por bit, sem considerar a estrutura linguística da mensagem. O método cifra por transposição é descrito a seguir. INSTITUTO FEDERAL SUL-RIO-GRANDENSE CAMPUS PELOTAS ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 I. A cifra se baseia em uma chave ou frase que não contém letras repetidas, como SENADO. II. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo. III. O texto simples (“republicafederativadobrasil‐12”) é escrito horizontalmente, em linhas. IV. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa. Nessas condições, o texto cifrado é: ( ) rieas ( ) ecrdi ( ) ldva2 ( ) betr1 ( x ) uftb‐ 8- Com relação à criptografia utilizando-se chave pública, analise as afirmativas a seguir. I - A chave pública e a chave privada podem ser utilizadas para criptografar e decifrar a mesma informação. II- A criptografia baseada em chave pública pode ser quebrada pelo método da força bruta. III- A publicação da chave de descriptografia é utilizada para verificação de assinaturas. Assinale: ( ) se somente a afirmativa I estiver correta. ( ) se somente a afirmativa III estiver correta. ( ) se somente as afirmativas I e II estiverem corretas. ( x ) se somente as afirmativas II e III estiverem corretas. ( ) se todas as afirmativas estiverem corretas. 9- Considere o seguinte endereço: https://www.camara.bragancapaulista.gov.br Ao acessar esse endereço, um usuário estará acessando uma página ( ) Sem recurso de criptografia. ( x ) que utiliza criptografia. ( ) via correio eletrônico. https://www.camara.bragancapaulista.gov.br/ INSTITUTO FEDERAL SUL-RIO-GRANDENSE CAMPUS PELOTAS ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 ( ) com padrão incorreto ao usar www junto com https. ( ) falsa, pois o navegador mostra isso ao colocar https antes de www. 2º. Exercício 10- Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. ( x ) Verdadeiro ( ) Falso 11- Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada. ( ) Verdadeiro ( x ) Falso 12- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. ( ) Verdadeiro ( x ) Falso 13- Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de simétrica. ( x ) Verdadeiro ( ) Falso 14- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. ( ) Verdadeiro ( x ) Falso 15- Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I - A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II - O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegadorpara garantir que os dados transmitidos sejam seguros. III- A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. INSTITUTO FEDERAL SUL-RIO-GRANDENSE CAMPUS PELOTAS ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é ( x ) I- V; II- V; III- V. ( ) I- F; II- V; III- V. ( ) I- V; II- F; III- V. ( ) I- V; II- V; III- F. 16- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte. Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada. (X) Verdadeiro ( ) Falso 17- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte. Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar. ( ) Verdadeiro ( x ) Falso 18- Julgue o item seguinte, acerca de criptografia. A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo. ( x ) Verdadeiro ( ) Falso 3º. Exercício Leia atentamente a frase abaixo: 19- "Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ( ) simétrica / RSA / AES ( ) assimétrica / AES / Blowfish ( x ) simétrica / AES / Blowfish ( ) assimétrica / RSA / AES INSTITUTO FEDERAL SUL-RIO-GRANDENSE CAMPUS PELOTAS ENSINO REMOTO EMERGENCIAL FRENTE A PANDEMIA - COVID 19 ( ) simétrica / RSA / Blowfish 20- "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ( ) simétrica / pública / simples / complexa ( ) simétrica / privada / pública / privada ( x ) assimétrica / pública / privada / pública ( ) assimétrica / privada / simples / complexa Curso Técnico em Telecomunicações APNP - Comunicação de Dados Unidade V - Serviços de Comunicação de Dados (segurança de rede e criptografia) Lista de Exercícios 1º. Exercício 1- A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de: ( ) certificado digital. ( ) firewall. ( ) estalamento. ( x ) criptografia. ( ) antivírus. 2- Considere os conceitos de criptografia e as afirmações a seguir. 1. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados. 2. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar. 3. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica. 4. SSA é um método de criptografia que utiliza o método de Diffie-Hellman. Quantas dessas afirmações estão corretas? ( x ) 1. ( ) 2. ( ) 3. ( ) 4. 3- José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a ( ) autenticidade. ( x ) confidencialidade. ( ) disponibilidade. ( ) confiabilidade. ( ) irretratabilidade. 4- Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security). 1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica. 2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check). 3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão. Assinale a alternativa que indica todas as afirmativas corretas. ( ) É correta apenas a afirmativa 1. ( x ) São corretas apenas as afirmativas 1 e 2. ( ) São corretas apenas as afirmativas 1 e 3. ( ) São corretas apenas as afirmativas 2 e 3. ( ) São corretas as afirmativas 1, 2 e 3. 5- Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada. ( ) PKI é uma infraestrutura que usa tecnologia de chave privada para permitir que aplicativos interajam de forma segura. ( x ) A criptografia de chave privada requer uma chave para cada par de indivíduos que precisam comunicar-se em particular. O número de chaves necessário aumenta drasticamente conforme o número de participantes aumenta. ( ) A criptografia de chave privada também é chamada de criptografia assimétrica porque a mesma chave é usada para cifrar e decifrar a mensagem. ( ) São vários os protocolos e as aplicações de segurança que utilizam como base os algoritmos de criptografia RSA, entre elas Certificados Digitais, Assinaturas Digitais, NTPSng, S/Mime e PGP ( ) Uma PKI usa criptografia de chave pública para fornecer privacidade. Na prática, apenas uma quantidade pequena de dados é criptografada desta maneira. Geralmente, uma chave de sessão é usada com um algoritmo assimétrico para transmitir o volume d... 6- A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais altos níveis de segurança sem fio para sua rede e é recomenda... ( ) DES – Data Encryption Standard. ( x ) AES – Advanced Encryption Standard. ( ) IDEA – International Data Encryption Algorithm. ( ) MD5 – Message-Digest algorithm. 5 ( ) RC4 – Ron's Code. 4 7- A criptografia utiliza cifra, que é definida como uma transformação de caractere por caractere ou de bit por bit, sem considerar a estrutura linguística da mensagem. O método cifra por transposição é descrito a seguir. I. A cifra se baseia em uma chave ou frase que não contém letras repetidas, como SENADO. II. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo. III. O texto simples (“republicafederativadobrasil‐12”) é escrito horizontalmente, em linhas. IV. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa. Nessas condições, o texto cifrado é: ( ) rieas ( ) ecrdi ( ) ldva2 ( ) betr1 ( x ) uftb‐ 8- Com relação à criptografia utilizando-se chave pública, analise as afirmativas a seguir. I - A chave pública e a chave privada podem ser utilizadas para criptografar e decifrar a mesma informação. II- A criptografia baseada em chave pública pode ser quebrada pelo método da força bruta. III- A publicação da chave de descriptografia é utilizada para verificação de assinaturas. Assinale: ( ) se somente a afirmativa I estiver correta. ( ) se somente a afirmativa III estiver correta. ( ) se somente as afirmativas I e II estiverem corretas. ( x ) se somente as afirmativas II e III estiverem corretas. ( ) se todas as afirmativas estiverem corretas. 9- Considere o seguinte endereço: https://www.camara.bragancapaulista.gov.br Ao acessar esse endereço, um usuário estará acessando uma página ( ) Sem recurso de criptografia. ( x ) que utiliza criptografia. ( ) via correio eletrônico. ( ) com padrão incorreto ao usar www junto com https. ( ) falsa, pois o navegador mostra isso ao colocar https antes de www. 2º. Exercício 10- Julgue o seguinte item, a respeitode testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas for... ( x ) Verdadeiro ( ) Falso 11- Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada. ( ) Verdadeiro ( x ) Falso 12- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. ( ) Verdadeiro ( x ) Falso 13- Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de simétrica. ( x ) Verdadeiro ( ) Falso 14- A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. ( ) Verdadeiro ( x ) Falso 15- Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I - A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II - O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III- A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é ( x ) I- V; II- V; III- V. ( ) I- F; II- V; III- V. ( ) I- V; II- F; III- V. ( ) I- V; II- V; III- F. 16- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte. Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada. (X) Verdadeiro ( ) Falso 17- No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte. Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para cripto... ( ) Verdadeiro ( x ) Falso 18- Julgue o item seguinte, acerca de criptografia. A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo. ( x ) Verdadeiro ( ) Falso 3º. Exercício Leia atentamente a frase abaixo: 19- "Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ( ) simétrica / RSA / AES ( ) assimétrica / AES / Blowfish ( x ) simétrica / AES / Blowfish ( ) assimétrica / RSA / AES ( ) simétrica / RSA / Blowfish 20- "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ( ) simétrica / pública / simples / complexa ( ) simétrica / privada / pública / privada ( x ) assimétrica / pública / privada / pública ( ) assimétrica / privada / simples / complexa
Compartilhar