Buscar

Segurança da Informação - EEI201 - UNIVESP - teste Semana 3 - Atividade Avaliativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: Semana 3 - Atividade AvaliativaSegurança da Informação - EEI201 - Turma 002 Atividades
Fazer teste: Semana 3 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar conclusão Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”.
3. A cada tentativa, você receberá um conjunto diferente de questões.
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
a.
b.
c.
d.
e.
PERGUNTA 1
Considere as seguintes propriedades, que aparecem em alguns algoritmos criptográficos modernos, e assinale a alternativa que indica corretamente quais delas se aplicam a funções de hash: 
I. Fornecem o serviço de integridade de dados. 
II. Fornecem o serviço de autenticidade de dados. 
III. Fornecem o serviço de irretratabilidade de dados. 
IV. A partir de sua saída, é possível recuperar a entrada correspondente desde que seja conhecida uma informação secreta. 
I, apenas.
II, III e IV, apenas.
I e IV, apenas.
II e IV, apenas.
I e II, apenas.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Um aluno está tentando explicar para seu colega como um código de autenticação de mensagens (Message Authentication Code – MAC) permite gerar uma informação de autenticação T para um conjunto de dados D, e então verificar essa informação. Para auxiliar a explicação, ele desenhou a figura abaixo, na qual um emissor gera o valor T e um receptor verifica sua autenticidade.
Sobre essa figura, é correto afirmar que: 
Ela descreve corretamente o funcionamento de um MAC.
Um erro na figura refere-se ao processo de verificação: o correto seria o receptor usar o conjunto de dados D e a chave K, de forma similar ao processo de geração, e então apenas comparar o resultado obtido nessa operação com o valor de T recebido do emissor. 
Um erro na figura é que ela sugere que a entrada de um MAC pode ter tamanho arbitrário, quando ela na verdade tem um tamanho fixo para cada MAC.
Um erro na figura é que ela diz que o HMAC é uma código de autenticação de mensagens, quando na verdade trata-se de uma cifra simétrica.
Um erro na figura é que ela sugere que MACs tomam como entrada uma chave secreta, quando essa entrada na realidade não existe.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Um aluno está tentando explicar para seu colega o funcionamento e uso de um gerador de números pseudoaleatórios (pseudorandom function – PRF). Para auxiliar a explicação, ele desenhou a figura abaixo, mostrando as entradas e saídas de um PRF. Sobre essa figura, é correto afirmar que: 
Não há equívocos na figura.
Um erro na figura é que ela sugere que um PRF toma como entrada apenas uma semente S, quando normalmente é necessária também a mensagem que se quer aleatorizar.
Um erro na figura é que ela sugere que chaves geradas por um PRF são previsíveis sabendo-se o valor da semente S, quando na verdade elas se mantêm aleatórias e imprevisíveis mesmo se o valor de S for revelado.
Um erro na figura é que ela sugere que o PRF pode gerar múltiplas chaves a partir da mesma semente S, quando apenas 1 chave pode ser gerada para cada semente.
Um erro na figura é que ela sugere que os bits de saída de um PRF podem ser usados para compor chaves secretas, quando o correto é usar apenas a semente S como chave.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 4
Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi feita em seu conteúdo enquanto ela trafega pelo meio de comunicação. Para isso, Bilbo cogita usar a seguintes estratégias, aproveitando que ele e
Frodo já têm uma chave secreta K compartilhada e conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e a segunda seria [M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe A: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, e ainda é capaz de saber qual delas (ou mesmo se ambas) foram adulteradas. 
 
Classe B: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, mas não consegue saber qual delas (ou mesmo se ambas) foram adulteradas 
 
Classe C: Estratégias com as quais Frodo não é capaz de detectar modificações, sejam elas em M1 ou em M2. 
A: II; B: I; C: nenhuma.
A: I, B: II, C: nenhuma. 
A: I; B: nenhuma; C: II.
A: I, II; B: nenhuma; C: nenhuma.
A: nenhuma; B: nenhuma; C: I, II.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 5
Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi feita em seu conteúdo enquanto ela trafega pelo meio de comunicação. Para isso, Bilbo cogita usar a seguintes estratégias, aproveitando que ele e
Frodo já têm uma chave secreta K compartilhada e conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e a segunda seria [M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe X: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém tentar inserir uma mensagem extra, M3, na comunicação. 
 
Classe Y: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém eliminar uma das duas mensagens da comunicação, e repassar apenas a outra? 
X: I, II; Y: I, II.
X: II ; Y: I, II.
X: nenhuma ; Y: nenhuma.
X: I ; Y: II.
X: I, II ; Y: II.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 6
Um desenvolvedor de software deseja criar um sistema do tipo “roleta de cassino online”. Para isso, ele precisa criar uma semente com alto grau de aleatoriedade, a qual será então usada em conjunto com um gerador de números pseudoaleatórios para gerar os valores sorteados na roleta, os quais devem ser imprevisíveis para evitar trapaças. Assim, para gerar essa semente, o
desenvolvedor decide usar os seguintes fatores como fontes de entropia: 
 
I. Os números sorteados na loteria federal, amostrados semanalmente. 
II. O ruído sonoro na entrada de áudio do servidor, amostrados a cada minuto. 
III. O ruído térmico do processador do servidor, amostrados a cada minuto. 
 
Como medida de transparência, o desenvolvedor decide deixar o código do servidor aberto para análise pública, dando maior confiança aos apostadores. 
 
Nesse cenário, é correto afirmar que: 
A fonte de entropia III não acrescenta entropia de fato ao sistema, independentemente da frequência de sua amostragem. Já as outras fontes de entropia são adequadas.
A fonte de entropia I não acrescenta entropia de fato ao sistema, pois ela não é amostrada com frequência alta o suficiente. Ela seria uma fonte de entropia adequada se a frequência de amostragem fosse da ordem de minutos, assim como no caso das fontes de entropia II e III.
A fonte de entropiaII não acrescenta entropia de fato ao sistema, independentemente da frequência de sua amostragem. Já as outras fontes de entropia são adequadas.
A solução não é capaz pode prover valores aleatórios e imprevisíveis de fato, pois o fato do código do servidor ser aberto permite prever os valores que serão sorteados.
A fonte de entropia I não acrescenta entropia de fato ao sistema, independentemente da frequência de sua amostragem. Já as outras fontes de entropia são adequadas.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 7
Alice deseja enviar uma foto para Bob pela Internet usando um canal não confiável (por exemplo, uma rede peer-to-peer envolvendo nós potencialmente maliciosos). Embora a foto não seja confidencial, Alice teme que a imagem possa ser modificada enquanto trafega pela rede, e que Bob não perceba a adulteração. Para não correr esse risco, Alice cogita usar um protocolo de
comunicação em que: 
 
I. A foto é enviada junto com uma etiqueta de autenticação gerada por meio de um código de autenticação de mensagens (Message Authentication Code – MAC). Para isso, o protocolo também deve fornecer mecanismos pelos quais Alice e Bob conseguem estabelecer uma chave secreta entre eles. 
II. A foto é enviada juntamente com uma soma de verificação (checksum), permitindo que Bob identifique os pontos da imagem que foram alterados. 
 
Assinale a alternativa que avalia corretamente as opções cogitadas por Alice: 
Nenhuma das opções cogitadas terá o efeito desejado por Alice, de proteger a integridade da mensagem.
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I tem a vantagem de ser mais segura. 
A opção I dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II não.
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II tem a vantagem de ser mais segura.
A opção II dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I não.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 8
Na área de comunicação digital, não é incomum serem empregados os chamados códigos corretores de erros. Essencialmente esses mecanismos criam representações dos dados a serem enviados que contêm redundância suficiente para que, caso haja um erro de transmissão, o receptor consiga perceber o erro e corrigi-lo, sem a necessidade de retransmissões pelo emissor. Um
exemplo simples é o chamado código de repetição, que consiste em replicar o dado a ser transmitido um certo número de vezes, de modo que o receptor sempre considera que o dado com maior frequência é o correto. Por exemplo, para transmitir um bit “1”, o emissor poderia enviar “111”: com essa tripla repetição de “1”, um erro que transformasse “111” em “110”, “101”, ou “011”
seria percebido pelo receptor, que então poderia corrigir o valor recebido de volta para “111”, pois em todos esses casos “1” é a letra com maior frequência de aparição. 
Em um cenário cujo objetivo, é prover integridade contra agentes maliciosos, como se comparam técnicas de correção de erros, como o código de repetição apresentado, com o uso de funções de hash? 
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, códigos corretores de erro como o apresentado costumam ser mais eficientes em termos de desempenho: é muito mais rápido calcular a frequência de aparição de um bit em um conjunto contendo 3 bits do que calcular um hash.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, funções de hash costumam ser mais eficientes em termos de uso de banda de transmissão: um hash tem um tamanho fixo e reduzido (e.g., 256 bits), independentemente do tamanho da mensagem, enquanto o código de repetição apresentado
multiplica por 3 o tamanho da mensagem a ser enviada.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, códigos corretores de erro costumam ser mais eficientes em termos de uso de banda de transmissão, por evitarem a necessidade de retransmissões sempre que há erros na transmissão.
Códigos corretores de erro são ferramentas de integridade superiores, pois permitem não apenas detectar mas também corrigir erros.
Funções de hash são ferramentas superiores, pois códigos corretores de erros não são ferramentas úteis para prover integridade contra erros propositais.
1,25 pontos   Salva
? Estado de Conclusão da Pergunta:
 Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. Salvar todas as respostas Salvar e Enviar
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_6020_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_6020_1&content_id=_806532_1&mode=reset

Continue navegando

Outros materiais