Buscar

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL N2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Texto claro
	a
	b
	c
	d
	e
	f
	g
	h
	i
	j
	k
	l
	m
	n
	o
	p
	q
	r
	s
	t
	u
	v
	w
	x
	y
	z
	Texto cifrado
	d
	e
	f
	g
	h
	i
	j
	k
	l
	m
	n
	o
	p
	q
	r
	s
	t
	u
	v
	w
	x
	y
	z
	a
	b
	c
1
A Cifra de César é um algoritmo de criptografia clássico que utiliza a técnica de substituição. Essa técnica consiste em substituir uma determinada letra do alfabeto por outra letra, três posições à frente desta. O quadro a seguir apresenta um exemplo da tabela de substituição utilizada por essa cifra:
 
Quadro 1 - Tabela de substituição Cifra de César
Fonte: Adaptado de Stallings (2015).
 
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
 
Com base nesse quadro, assinale a alternativa que contém o resultado da criptografia para a palavra “criptografar”.
R: FULSWRJUDIDU
2
A criptografia assimétrica é utilizada para prover a comunicação segura na internet, assinatura digital de documentos, integridade de mensagens e verificar a autenticidade de usuários. Nesse sentido, o modelo utilizado difere do modelo de funcionamento dos algoritmos simétricos.
 
Em relação às características dos algoritmos de criptografia assimétricos, assinale a alternativa correta.
R: Utilizam um par de chaves para cifrar e decifrar a informação, sendo a chave pública usada para cifrar e a chave privada para decifrar
3
A garantia da segurança de sistemas envolve a utilização de diferentes modelos de criptografia, conforme a aplicabilidade destes. Algoritmos simétricos são adequados para criptografar dados armazenados em computadores e dispositivos móveis, enquanto algoritmos assimétricos são adequados para proteger informações trafegadas pela internet.
 
A respeito das características dos algoritmos de criptografia simétricos e assimétricos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. (        ) O tamanho das chaves é um fator de segurança nos algoritmos de criptografia tanto assimétricos quanto simétricos.
II. (      ) A utilização de algoritmos simétricos para a proteção de dados trafegados pela internet depende de uma infraestrutura de distribuição de chaves.
III. (     ) A baixa performance dos algoritmos assimétricos impede a utilização massiva destes na criptografia de grandes quantidades de dados.
IV. (     ) Desde que a chave privada seja mantida em sigilo, é adequado utilizar algoritmos de criptografia simétricos para o envio de dados entre diversas pessoas na internet.
 
Assinale a alternativa que apresenta a sequência correta.
R: V.F.V.F.
4
Os algoritmos de criptografia simétricos são usados amplamente para a proteção de dados. Há implementações desses algoritmos para uso nos computadores, dispositivos móveis e diferentes sistemas operacionais. Existem, no entanto, vantagens e desvantagens em relação à utilização desse tipo de algoritmo de criptografia.
 
Assim, analise as alternativas a seguir em relação às vantagens e desvantagens da utilização desses algoritmos e assinale a alternativa correta.
R: Os algoritmos de criptografia simétrica são adequados para cifrar informações armazenadas em computadores, devido à rapidez com que a cifragem é feita.
5
A proteção de informações contra o acesso não autorizado é uma necessidade de pessoas e empresas, principalmente, nos dias de hoje, quando se vive a maior parte do dia conectado à internet, realizando transações, enviando e recebendo informações. Nesse contexto, a criptografia provê mecanismos de segurança para garantir a confidencialidade e integridade das informações armazenadas e trafegadas.
 
Com base no apresentado, assinale a melhor alternativa sobre a definição do termo “criptografar”.
R: Criptografar uma informação consiste em esconder seu significado, por meio de alterações na informação, de modo a torna-la ininteligível.
6
Uma startup criou um site de comércio eletrônico para a venda de cursos on-line. Nesse sentido, o diferencial da empresa é um modelo de assinatura de cursos. Para realizar a cobrança, a empresa necessita armazenar o número de cartão de crédito no banco de dados e, visando a proteção, este será cifrado com um algoritmo simétrico.
 
Nesse contexto, assinale a alternativa correta, que indica qual propriedade de segurança é garantida com o uso da criptografia assimétrica.
R: Confidencialidade
7
O protocolo Secure Socket Layer (SSL), em português, Canal de Comunicação Seguro, é utilizado para implementar uma conexão segura entre o navegador web e o servidor web. Esse protocolo e o seu sucessor (Transport Layer Security- TLS) são amplamente utilizados, visto que todos os sites de comércio eletrônico precisam criar uma conexão segura entre o navegador web e o servidor web.
 
Sobre o funcionamento do protocolo, assinale a alternativa correta.
R: para estabelecer uma conexão segura com o servidor web é obrigatório que o navegador web forneça um certificado digital válido.
8
A utilização massiva dos computadores possibilitou o desenvolvimento de diversas aplicações, dentre elas, os algoritmos de criptografia modernos. Esses algoritmos utilizam técnicas matemáticas para cifrar e decifrar as informações e são implementados em softwares,
utilizando uma determinada linguagem de programação. Assim, dentre os algoritmos de criptografia existentes, pode-se citar os algoritmos simétricos.
 
Analise as alternativas a seguir e assinale a alternativa correta em relação aos conceitos de algoritmos simétricos.
R: Os algoritmos simétricos utilizam técnicas matemáticas para transformar o texto claro em texto cifrado, com o auxílio de uma chave denominada chave privada.
9
Ao acessar um site, protegido pelo protocolo HTTPS, estabelece-se uma conexão segura entre o navegador web do cliente e o servidor. Essa conexão garante algumas propriedades de segurança necessárias, por exemplo, as transações de comércio eletrônico.
 
Assim, com base nos conhecimentos sobre o funcionamento de uma conexão segura, analise as afirmativas a seguir.
 
I. A confidencialidade dos dados trafegados é garantida, pois os dados entre o cliente web e o servidor são criptografados.
II. A autenticidade do usuário e do servidor web é garantida, devido à obrigatoriedade do fornecimento do certificado digital de ambos.
III. A integridade das mensagens também é garantida. Dessa forma, visto que toda a comunicação é criptografada, não há possibilidade de alteração das mensagens em trânsito.
IV. A disponibilidade do servidor web é garantida, pois o HTTPS implementa mecanismos, que impedem ataques de negação de serviço.
 
Está correto o que se afirma em:
R: I e III
10
O ROT13 é um comando disponível em sistemas operacionais Unix e Linux, que implementa uma Cifra de César de 13 posições, ou seja, uma determinada letra do texto cifrado é substituída pela letra equivalente em 13 posições à frente do alfabeto. Assim, o comando foi aplicado a uma sequência aleatória de oito letras do alfabeto. Portanto, o texto cifrado obtido foi XPQFNJEY.
 
Assinale, a alternativa que contém a sequência correta de oito letras, que originou o respectivo texto cifrado.
R: KCDSAWRL
11
A infraestrutura de chaves públicas no Brasil (ICP-Brasil) segue o modelo internacional definido pelo Internet Engineering Task Force (IETF). Esse modelo define uma hierarquia de entidades, que objetiva fazer a emissão de certificados, a revogação, a validação, o gerenciamento, a auditoria e outras atividades inerentes à manutenção dessa infraestrutura.
 
Considerando a infraestrutura, definida pelo IETF, assinale a alternativa que contém elementos que compõem essa hierarquia.
R: Autoridades certificadoras, entidades finais e autoridades de registro.
12
As assinaturas digitais possuem como objetivo terem os mesmos usos e validades das assinaturas convencionais, acrescidas da facilidade em assinaturas on-line de contratos. Assim, isso evitará o deslocamento de pessoas e a digitalização de documentos, tornando o processo mais ágil.
 
Acerca das características das assinaturas digitais, assinale a alternativacorreta.
R: Os certificados digitais são utilizados juntamente a assinaturas digitais para ser possível identificar o autor da assinatura
13
Os algoritmos de criptografia simétricos utilizam uma chave privada para cifrar e decifrar as informações, ou seja, é gerada uma chave privada que será usada para cifrar um texto. Posteriormente, para decifrar o texto, a mesma chave deve ser fornecida. Dessa forma, a chave privada tem uma importância muito grande na segurança do algoritmo de criptografia.
 
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A chave privada deve ser mantida em segredo.
Pois:
II. Quanto maior o tamanho da chave, mais seguras estarão as informações cifradas.
R: As asserções I e II são verdadeiras, mas a II não é uma justificativa da I.
14
As máquinas de rotação representaram uma evolução em relação aos algoritmos clássicos de criptografia e a mais famosa foi a máquina Enigma. Ela implementava técnicas de substituição, que dificultavam a decodificação das mensagens cifradas e foi utilizada pelos alemães durante a Segunda Guerra Mundial, para cifrar as mensagens enviadas às tropas nos campos de batalha.
 
Assim, com base no conhecimento sobre o funcionamento das máquinas de rotação, analise as afirmativas a seguir.
 
I. As máquinas de rotação utilizam técnicas de substituição polialfabéticas para gerar o texto cifrado.
II. Uma máquina de rotação utiliza um conjunto de cilindros. Cada cilindro aplica uma substituição de uma letra do alfabeto por outra.
III. Apesar da presença de vários cilindros, o número de alfabetos de substituição utilizado é sempre igual ao número de cilindros.
IV. A posição inicial dos cilindros influencia a cifragem e decifragem do texto. Assim, é necessário o conhecimento a respeito dessa informação para decifrar um texto cifrado.
 
Está correto o que se afirma em:
R: I, II e IV, apenas.
15
Uma empresa de comunicação atua na contratação de atores para comerciais de televisão e internet. Devido ao crescimento da demanda, o processo de assinatura de contrato tornou-se bastante moroso. Desse modo, visando acelerar esse processo, a empresa está implementando um software para gestão digital de contratos totalmente on-line.
 
Assinale a alternativa correta, que apresenta um mecanismo de criptografia que garanta a integridade e autenticidade dos contratos assinados.
R: Assinatura digital

Outros materiais