Baixe o app para aproveitar ainda mais
Prévia do material em texto
Leonardo Santos Araujo Atividade prática Para as três primeiras questões, vamos tentar pôr em prática o método de criptografia proposto por Marçula e Benini Filho. Para a solução dos problemas propostos, você deverá utilizar a tabela a seguir para codificar e decodificar as mensagens. 1. De férias nos Emirados Árabes, a conselheira Trace recebe uma caixa de seu chocolate Cretariano favorito, juntamente com uma mensagem criptografada do remetente revelando sua identidade. Usando o exemplo de criptografia citado por Marçula & Benini Filho, decodifique a mensagem MPHKCESEVGUGSRKVVECB, cuja chave é: 00 07 05 03 02. Decodifique para saber o nome do remetente. Resposta: Michael seu noivo 2. Em seu primeiro contato com um planeta Zomour com que a Retamatemil deseja estabelecer relações diplomáticas, os oficiais da UCorporation foram convidados para um banquete. Infelizmente, há um grupo dissidente no plano Zomour que deseja apoiar os Crodapon e não a Retamatemil. Um espião desta facção é instruído a envenenar um dos oficiais da UCorporation. O traidor é descoberto, mas foge a tempo. Em seu alojamento é encontrada a mensagem codificada KWUXWVVCKN que contém o nome do oficial envenenado e um pedaço de papel com o números 0822031114 usados na codificação. Como o veneno é seu próprio antídoto é preciso saber exatamente quem foi envenenado. Trabalhando contra o tempo, um especialista em segurança verificou que se tratava de um código muito simples, o código proposto por Marçula & Benini Filho. Qual o nome do Oficial envenenado? Resposta - Carmin 3. Você faz parte de uma equipe de segurança de seu país, o Janbolala, e precisa enviar a mensagem ao seu espião secreto que se encontra no país vizinho, o Kongololo. Mas, para isso, a mensagem precisa ser codificada. Usando o método de Marçula e Benini Filho, codifique a mensagem: Abortar operação. A Chave a ser utilizada para codificar é: 00 07 05 03 01 Resposta - AITUUAYERQEYFFBOGECA 4. Explique como funciona a assinatura digital. A assinatura digital é uma tecnologia utilizada para autenticar documentos eletrônicos, como arquivos em PDF, por exemplo. Ela utiliza as chaves criptográficas de um certificado digital para identificar os signatários, proteger as informações e conferir validade jurídica. 5. O que é hash? A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. ... Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários. 6. De que é composto o certificado digital? O certificado digital é um documento eletrônico que funciona como a identidade digital de uma pessoa jurídica (PJ). ... Cada certificado digital é composto de informações básicas sobre a pessoa jurídica — como o seu nome — e as chaves de criptografia (uma é chamada de chave pública e a outra, de chave privada). 7. Explique o funcionamento do certificado digital. Tecnicamente, o certificado digital consiste em um arquivo eletrônico, emitido por uma Autoridade Certificadora. Ela funciona como se fosse o DETRAN para a emissão de carteiras de habilitação: é a entidade responsável por verificar a identidade do titular antes de realizar a certificação. 8. Cite os modelos de certificado digital. Tipo A (certificado de assinatura digital (A1, A3, A4)) ... Tipo S (certificado de sigilo/confidencialidade (S1, S3, S4)) ... Tipo T (certificado de tempo (T3)) ... e-CPF. ... e-CNPJ. ... NF-e. 9. Relacione os termos da primeira coluna de acordo com as definições da segunda coluna: (c) Modelo web of trust (B) (A) Modelo hierárquico (C) (B) Modelo de autoridade de central (A) 10. Como é classificada a criptografia? E qual a diferença entre elas? A criptografia pode ser classificada como simétrica ou assimétrica. Enquanto a criptografia simétrica tem uma chave usada somente entre o emissor e o receptor, a assimétrica usa uma chave pública ou “par de chaves” para que mais de duas pessoas tenham acesso aos dados. Prezado(a) estudante, Concluída essa etapa de nossa caminhada, nosso próximo desafio é entender as funções de uma autoridade certificadora, como é feito o processo de autenticação, e quais as funcionalidades de um firewall. Esses mecanismos de segurança vêm complementar esta aula, de forma que você possa agregar mais conhecimento tecnológico em sua formação profissional, e que futuramente auxilie nas atividades profissionais. Caso você tenha dúvidas em relação a algum assunto abordado, é importante que reveja o que já foi apresentado para poder prosseguir com mais segurança.
Compartilhar