Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 1/9 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695418_2202_01 2201-CRIPTOGRAFIA Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIOGO FERNANDO RIBEIRO Curso 2201-CRIPTOGRAFIA Teste Clique aqui para iniciar o Quiz Iniciado 18/05/22 18:33 Enviado 18/05/22 20:26 Data de vencimento 08/06/22 23:59 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido 1 hora, 53 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. O processo de troca de chaves é susceptível a ataques de homem de meio (do inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie- Hellman possui uma grande complexidade para a descoberta da chave privada. Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para determinar a chave privada de um dos participantes de uma comunicação. Diante disso, podemos afirmar que o principal problema associado ao processo de troca de chaves é a falta de: autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. não repúdio, ou seja, uma vez autenticada a fonte, não é possível garantir que uma mensagem foi enviada por ela. complexidade, ou seja, é muito fácil que um atacante faça a dedução da chave privada do emissor a partir de uma chave pública. Sala de Aula Tutoriais 1 em 1 pontos DIOGO FERNANDO RIBEIRO 85 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_182444_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_182444_1&content_id=_8155765_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 2/9 d. e. Comentário da resposta: integridade, ou seja, o emissor consegue criptografar uma chave Z, mas não pode garantir que a mensagem não foi alterada. confidencialidade, ou seja, o emissor de uma mensagem não consegue criptografar uma chave Z. autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Resposta correta: e) autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Utilizando o exemplo da comunicação entre Alice e Bob, Alice precisa ter completa confiança de que a chave pública de Bob, utilizada no processo para troca de chaves, é legítima. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: As funções hash também são utilizadas em sistemas para o armazenamento seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem formatação da senha do usuário, para gerar o valor hash de uma senha que será armazenada em um banco de dados. Essa adição de bits aleatórios garante que cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição de bits é conhecido como: SALT. SHA-512. HMAC. SALT. Message Digest. MAC. Resposta correta: c) SALT. Uma função hash não é inquebrável, portanto, os dispositivos de proteção, como a adição do SALT, devem ser implementados. Além do SALT, outros dispositivos, como funções de atraso, podem adicionar dificuldades, na tentativa de quebrar os valores hash, utilizados em ataques conhecidos. 1 em 1 pontos 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 3/9 Pergunta 3 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: O blockchain ficou popularmente conhecido com o advento das criptomoedas, a mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a segurança das entradas financeiras ou dos registros de transações realizadas pelos usuários dos sistemas de criptomoedas. Assinale apenas a alternativa correta sobre a tecnologia blockchain. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. Existe apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas. A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação. O uso da blockchain só pode ser utilizada para registrar transações financeiras. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain. Resposta correta: d) Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. Existem diversos tipos de blockchain, com diversas finalidades. Diferentemente das autoridades de certificação, a validação dos registros em uma blockchain é feita de forma descentralizada. A blockchain pode ser utilizada para registar qualquer tipo de transação, inclusive financeira. Diversos sistemas de criptomoedas sugiram com o advento da blockchain. Pergunta 4 Resposta Selecionada: e. A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro é substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. Utilizando a cifra de César, qual será a saída de texto cifrado para o texto claro: O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE ? 1 em 1 pontos 1 em 1 pontos 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 4/9 Respostas: a. b. c. d. e. Comentário da resposta: R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO GSADFS R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH. W, e assim por diante.àW, AàR, SàFeedback: A cifra de deslocamento de César utiliza a fórmula y = (x + 3), onde y é um código da cifra (letra cifrada) e o x é um código do texto claro (letra do texto claro). Logo, a substituição de letras do alfabeto será de 3 letras. Neste exemplo, O → R, S → W, A → W, e assim por diante. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, o destinatário da mensagem deverá verificar o hash dela para validar sua autenticidade e integridade. Partindo desse princípio, é correto afirmar: Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. Este processo possibilita que as mensagens possam ser assinadas e verificadas até 10 vezes mais rapidamente. 0 em 1 pontos 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576…5/9 c. d. e. Comentário da resposta: Este processo é indiferente e apenas possibilita que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade desnecessária às assinaturas digitais. Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. Este processo é diferente quando utilizado apenas em assinaturas digitais com SHA-512, pois deve possibilitar que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade mínima requerida para implementar as assinaturas digitais. Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. Resposta correta: e) Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. Os métodos de autenticação de fato não necessitam de uma função hash para funcionar, porém sua utilização é bem-vinda, pois a criptografia assimétrica, que é base para o funcionamento das assinaturas, é lenta, não sendo indicada para uso em textos grandes. Pergunta 6 Resposta Selecionada: e. Respostas: I. A blockchain é uma espécie de base de dados pública e centralizada, que é usada para registrar transações na nuvem, de forma que qualquer registro envolvido não possa ser alterado retroativamente sem a alteração de todos os blocos subsequentes. II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a primeira moeda digital. III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin, eliminando a necessidade de um intermediário confiável ou servidor central como mediador para validar transações financeiras. A respeito do funcionamento e usos possíveis da blockchain, analise as afirmações a seguir. É correto apenas o que se afirma em: II e III apenas. 1 em 1 pontos 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 6/9 a. b. c. d. e. Comentário da resposta: I apenas. II apenas. III apenas. I e II apenas. II e III apenas. Resposta correta: e) II e III. A blockchain é uma estrutura descentralizada, onde qualquer registro envolvido não pode ser alterado retroativamente, sem a alteração de todos os blocos subsequentes. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: O certificado digital existe para proteger os usuários quanto à identidade de pessoas ou entidades; em termos práticos, é um registro eletrônico, formado por um conjunto de dados que irá distinguir uma entidade, tornando-a um registro público. Os certificados podem ser emitidos para pessoas, empresas, equipamentos ou serviços utilizados em rede. O método da criptografia implementada nos certificados digitais é a: assimétrica. simétrica. assimétrica. de chave secreta. de chave unidirecional. blockchain. Resposta correta: b) assimétrica. Os certificados digitais utilizam a criptografia assimétrica, também conhecida como criptografia de chave pública e privada. O certificado digital, de forma resumida, é uma chave pública emitida para uma pessoa ou entidade. Pergunta 8 Analise as afirmações a respeito das funções de resumo hash: 1 em 1 pontos 0 em 1 pontos 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 7/9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: I. Uma função de resumo hash contribui com a integridade de dados, se utilizada para checar se os bits de um texto ou mensagem foram alterados. II. Uma função de resumo hash pode resumir o texto de mensagens, para que seu valor resultante (digest) seja assinado por um usuário através de uma assinatura digital. III. O processo de resumo executado pelas funções hashes não é complexo e, na prática, não é mandatório ou facilita o processo de assinaturas de mensagens. É correto o que se afirma em: I e III apenas. I apenas. II apenas. I e II apenas. I e III apenas. I, II e III. Resposta correta: c) I e II apenas. O processo de resumo executado pelas funções hashes utiliza funções matemáticas complexas e, apesar de não ser mandatório para que se consiga assinar um texto ou mensagem, facilita o processo das assinaturas digitais. Pergunta 9 Resposta Selecionada: d. Respostas: a. b. As autoridades certificadoras emitem periodicamente uma lista de certificados revogados LCR -, também conhecida como CRL (em inglês, certificate revocation list), a qual fornece o número de série de todos os certificados que a AC revogou. Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter apenas o número de série dos certificados revogados que ainda não expiraram. Sobre as LCR s, é correto afirmar: Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado. As LCR s não precisam ser armazenadas no mesmo local que os certificados. As LCR s não devem ser assinadas pelas AC s, pois, mesmo que um invasor tente fraudar uma LCR, essa ação não poderá ser detectada de forma fácil. 1 em 1 pontos 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 8/9 c. d. e. Comentário da resposta: Quanto mais longa a duração de um certificado, menor será a validade de uma LCR. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado. Não existem tratativas para lidar com listas de LCR s longas. Resposta correta: d) Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado. As LCR’s devem ser armazenadas no mesmo local que os certificados; uma boa estratégia é a AC publicar, de forma ativa e periódica, a LCR obrigando os diretórios a processarem apenas a remoção dos certificados revogados. As LCR’s também devem ser assinadas pelas AC’s, justamente para que fraudes possam ser detectadas de forma fácil. Certificados digitais com validade de longa duração implicam LCR’s também de longa duração. Uma estratégia para lidar com listas de LCR’s longas é emitir uma lista principal e realizar atualizações frequentes nessa lista. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. Para obter um certificado digital com validade jurídica, uma pessoa ou empresa precisa contratar o serviço de uma autoridade de certificação que pertença a uma infraestrutura de chaves públicas. Considerando que Paulo é analista de tecnologia da empresa Coorporativa.com, e que precisará adquirir um certificado digital válido no Brasil para a página de sua empresa, em que seus clientes irão efetuar o processo de autenticação e, consequentemente, registrar informações sensíveis, responda: Qual é o tipo de certificado que Paulo deverá adquirir junto a uma autoridade de certificação pertencente a cadeia de certificação do ICP- Brasil? Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Um certificado do tipo HTTPS, para uso nos servidores de sua empresa. Um certificado do tipo NF-e, para uso no servidor de notas fiscais do site da empresa. 1 em 1 pontos 18/05/22, 20:30 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24607346_1&course_id=_182444_1&content_id=_815576… 9/9 Quarta-feira,18 de Maio de 2022 20h27min17s BRT d. e. Comentário da resposta: Um certificado do tipo e-CPF, pois seus clientes são exclusivamente pessoas físicas. Um certificado do tipo e-CNPJ, pois a empresa está legalmente constituída, o que o obrigará a utilizar esse tipo de certificado. Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Resposta correta: e) Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Paulo deverá adquirir um certificado no formato SSL para criar um canal criptografado entre o servidor da aplicação web de sua empresa e o navegador de seus clientes. Assim, ele poderá garantir que os dados transmitidos sejam confidenciais entre o site institucional da empresa e seus usuários. ← OK
Compartilhar