Buscar

Atividade Aula 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade prática 
Para as três primeiras questões, vamos tentar pôr em prática 
o método de criptografia proposto por Marçula e Benini Filho. 
Para a solução dos problemas propostos, você deverá 
utilizar a tabela a seguir para codificar e decodificar as 
mensagens. 
1. De férias nos Emirados Árabes, a conselheira Trace 
recebe uma caixa de seu chocolate Cretariano favorito, 
juntamente com uma mensagem criptografada do remetente 
revelando sua identidade. Usando o exemplo de criptografia 
citado por Marçula & Benini Filho, decodifique a mensagem 
MPHKCESEVGUGSRKVVECB, cuja chave é: 00 07 05 03 
02. Decodifique para saber o nome do remetente. 
Michael seu noivo 
2. Em seu primeiro contato com um planeta Zomour com que 
a Retamatemil deseja estabelecer relações diplomáticas, os 
oficiais da UCorporation foram convidados para um 
banquete. Infelizmente, há um grupo dissidente no plano 
Zomour que deseja apoiar os Crodapon e não a 
Retamatemil. Um espião desta facção é instruído a 
envenenar um dos oficiais da UCorporation. O traidor é 
descoberto, mas foge a tempo. Em seu alojamento é 
encontrada a mensagem codificada KWUXWVVCKN que 
contém o nome do oficial envenenado e um pedaço de papel 
com o números 0822031114 usados na codificação. Como 
o veneno é seu próprio antídoto é preciso saber exatamente 
quem foi envenenado. Trabalhando contra o tempo, um 
especialista em segurança verificou que se tratava de um 
código muito simples, o código proposto por Marçula & 
Benini Filho. Qual o nome do Oficial envenenado? 
Carmin 
3. Você faz parte de uma equipe de segurança de seu país, 
o Janbolala, e precisa enviar a mensagem ao seu espião 
secreto que se encontra no país vizinho, o Kongololo. Mas, 
para isso, a mensagem precisa ser codificada. 
Usando o método de Marçula e Benini Filho, codifique a 
mensagem: 
Abortar operação. A Chave a ser utilizada para codificar é: 
00 07 05 03 01 
AITUUAYERQEYFFBOGECA 
4. Explique como funciona a assinatura digital. 
A partir de uma mensagem digitalizada é usado um 
aplicativo que vai codificar essa mensagem a partir de uma 
chave publica de uma pessoa ou de alguma determinada 
empresa 
5. O que é hash? 
É um resumo gerado quando a mensagem é criptografada 
6. De que é composto o certificado digital? 
Composto por um conjunto de informações referentes à 
entidade para o qual o certificado foi emitido, baseando-
se na criptografia de chave pública 
7. Explique o funcionamento do certificado digital. 
É utilizada a técnica da criptografia assimétrica, 
possuindo duas chaves, uma pública e outra privada 
 
8. Cite os modelos de certificado digital. 
Modelo Web Oftrust (malha de confiança), modelo 
hierárquico e modelo de autoridade central 
 
9. Relacione os termos da primeira coluna de acordo com as 
definições da segunda coluna: 
 
 
 
 
 
C 
A 
B 
10. Como é classificada a criptografia? E qual a diferença 
entre elas? a criptografa simétrica e assimétrica. O que as 
diferencia é exatamente a chave, pois na criptografa simétrica 
existe apenas uma chave que servirá para codificar e 
decodificar e na criptografa assimétrica há duas chaves, uma 
pública e uma privada. A privada é exclusiva de um usuário e 
serve para codificar a mensagem e a outra chave, pública, é 
para o destinatário poder acessar a mensagem. 
 
Prezado(a) estudante, 
Concluída essa etapa de nossa caminhada, nosso próximo 
desafio é entender as funções de uma autoridade 
certificadora, como é feito o processo de autenticação, e 
quais as funcionalidades de um firewall. Esses mecanismos 
de segurança vêm complementar esta aula, de forma que 
você possa agregar mais conhecimento tecnológico em sua 
formação profissional, e que futuramente auxilie nas 
atividades profissionais. Caso você tenha dúvidas em 
relação a algum assunto abordado, é importante que reveja 
o que já foi apresentado para poder prosseguir com mais 
segurança.

Continue navegando