Buscar

AV2 CRIPGROGRAFIA E CERTIFICAÇÃO DIGITAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÃ 01 - Os algoritmos de criptografia simétricos utilizam uma chave privada para cifrar e decifrar as informações, ou seja, é gerada uma chave privada que será usada para cifrar um texto. Posteriormente, para decifrar o texto, a mesma chave deve ser fornecida. Dessa forma, a chave privada tem uma importância muito grande na segurança do algoritmo de criptografia.
 
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A chave privada deve ser mantida em segredo.
Pois:
II. Quanto maior o tamanho da chave, mais seguras estarão as informações cifradas.
QUESTÃO 02 - Os certificados digitais são utilizados para possibilitar a distribuição de chaves públicas e associar estas a pessoas físicas ou jurídicas. Protocolos criptográficos, como o SSL/TLS, utilizam certificados digitais para prover a segurança da comunicação pela internet. Sem a utilização de certificados digitais, não seria possível a geração de uma conexão segura entre um navegador web e o respectivo servidor web.
 
Considerando o funcionamento dos protocolos criptográficos e a definição de certificados digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. (        ) O certificado digital é utilizado no protocolo SSL/TLS para obter a chave pública do servidor web. Utilizando a chave pública, o navegador web pode enviar mensagens cifradas ao servidor, garantindo que somente este será capaz de decifrá-las.
II. (      ) Os certificados digitais são assinados por uma Autoridade Certificadora (AC). Por meio da chave pública da AC, o navegador pode validar a assinatura do certificado digital do servidor e, assim, garantir a autenticidade deste.
III. (     ) A utilização de certificados digitais é utilizada para prover um meio confiável e protegido para comunicação entre o servidor e o navegador, visando o envio de uma pré-chave de criptografia, que será usada posteriormente para gerar a chave da sessão.
IV. (     ) A comunicação entre o navegador e servidor web, após a obtenção do certificado digital do servidor, utiliza algoritmos de criptografia simétricos para troca da pré-chave e, posteriormente, após gerada a chave de sessão, usa algoritmos de criptografia assimétricos.
 
Assinale a alternativa que apresenta a sequência correta.
QUESTÃO 03 - Uma empresa de comércio eletrônico utiliza várias implementações de algoritmos de criptografia simétricos e assimétricos. Isso tem gerado problemas, devido aos custos de aquisição de algumas soluções e à dificuldade de manter os diferentes softwares atualizados. Assim, optou-se por escolher uma implementação de algoritmos de criptografia simétricos e outra de assimétricos.
 
Considerando o contexto da questão, escolha a alternativa a seguir que indica uma implementação de um algoritmo de criptografia simétrico e outro assimétrico, respectivamente.
QUESTÃO 04 - As máquinas de rotação representaram uma evolução em relação aos algoritmos clássicos de criptografia e a mais famosa foi a máquina Enigma. Ela implementava técnicas de substituição, que dificultavam a decodificação das mensagens cifradas e foi utilizada pelos alemães durante a Segunda Guerra Mundial, para cifrar as mensagens enviadas às tropas nos campos de batalha.
 
Assim, com base no conhecimento sobre o funcionamento das máquinas de rotação, analise as afirmativas a seguir.
 
I. As máquinas de rotação utilizam técnicas de substituição polialfabéticas para gerar o texto cifrado.
II. Uma máquina de rotação utiliza um conjunto de cilindros. Cada cilindro aplica uma substituição de uma letra do alfabeto por outra.
III. Apesar da presença de vários cilindros, o número de alfabetos de substituição utilizado é sempre igual ao número de cilindros.
IV. A posição inicial dos cilindros influencia a cifragem e decifragem do texto. Assim, é necessário o conhecimento a respeito dessa informação para decifrar um texto cifrado.
 
Está correto o que se afirma em:
CURIOSAMENTE ESSA MESMA QUESTÃO NA INTERNET TEM MARCADO I,II,IV E DIZ TÁ ERRADA, E AQUI NESSA ATIVIDADE MARCA A CORRETA COMO I,II,IV . AO COLOCAR I E II APENAS, INFORMA ERRO.
QUESTÃO – 05 Uma startup criou um site de comércio eletrônico para a venda de cursos on-line. Nesse sentido, o diferencial da empresa é um modelo de assinatura de cursos. Para realizar a cobrança, a empresa necessita armazenar o número de cartão de crédito no banco de dados e, visando a proteção, este será cifrado com um algoritmo simétrico.
 
Nesse contexto, assinale a alternativa correta, que indica qual propriedade de segurança é garantida com o uso da criptografia assimétrica.
QUESTÃO 06- Os algoritmos de criptografia simétricos são usados amplamente para a proteção de dados. Há implementações desses algoritmos para uso nos computadores, dispositivos móveis e diferentes sistemas operacionais. Existem, no entanto, vantagens e desvantagens em relação à utilização desse tipo de algoritmo de criptografia.
 
Assim, analise as alternativas a seguir em relação às vantagens e desvantagens da utilização desses algoritmos e assinale a alternativa correta.
QUESTÃO 07 – O protocolo Secure Socket Layer (SSL), em português, Canal de Comunicação Seguro, é utilizado para implementar uma conexão segura entre o navegador web e o servidor web. Esse protocolo e o seu sucessor (Transport Layer Security- TLS) são amplamente utilizados, visto que todos os sites de comércio eletrônico precisam criar uma conexão segura entre o navegador web e o servidor web.
 
Sobre o funcionamento do protocolo, assinale a alternativa correta.
QUESTÃO 08 -A proteção de informações contra o acesso não autorizado é uma necessidade de pessoas e empresas, principalmente, nos dias de hoje, quando se vive a maior parte do dia conectado à internet, realizando transações, enviando e recebendo informações. Nesse contexto, a criptografia provê mecanismos de segurança para garantir a confidencialidade e integridade das informações armazenadas e trafegadas.
 
Com base no apresentado, assinale a melhor alternativa sobre a definição do termo “criptografar”.
QUESTÃO 09 - Por meio da utilização dos algoritmos de criptografia assimétricos, garante-se algumas propriedades de segurança no envio e recebimento de informações em relação aos algoritmos simétricos, por meio da internet. Assim, as propriedades de segurança estão relacionadas aos riscos para a aplicação ou os dados, como o acesso não autorizado. Dessa forma, quando a propriedade de segurança é garantida, o risco é mitigado.
 
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Os algoritmos assimétricos podem garantir a autenticidade de usuários em uma transação pela internet.
Pois:
II. Existe uma infraestrutura de distribuição de chaves públicas, que associa um par de chaves a uma pessoa física ou jurídica.
 
A seguir, assinale a alternativa correta.
QUESTÃO 10 - O ROT13 é um comando disponível em sistemas operacionais Unix e Linux, que implementa uma Cifra de César de 13 posições, ou seja, uma determinada letra do texto cifrado é substituída pela letra equivalente em 13 posições à frente do alfabeto. Assim, o comando foi aplicado a uma sequência aleatória de oito letras do alfabeto. Portanto, o texto cifrado obtido foi XPQFNJEY.
 
Assinale, a alternativa que contém a sequência correta de oito letras, que originou o respectivo texto cifrado.

Continue navegando