Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 1/8 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695418_2202_01 2201-CRIPTOGRAFIA Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIOGO FERNANDO RIBEIRO Curso 2201-CRIPTOGRAFIA Teste Clique aqui para iniciar o Quiz Iniciado 02/06/22 22:19 Enviado 02/06/22 22:51 Data de vencimento 08/06/22 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 31 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da O certificado digital existe para proteger os usuários quanto à identidade de pessoas ou entidades; em termos práticos, é um registro eletrônico, formado por um conjunto de dados que irá distinguir uma entidade, tornando-a um registro público. Os certificados podem ser emitidos para pessoas, empresas, equipamentos ou serviços utilizados em rede. O método da criptografia implementada nos certificados digitais é a: assimétrica. simétrica. assimétrica. de chave secreta. de chave unidirecional. blockchain. Resposta correta: b) assimétrica. Sala de Aula Tutoriais 1 em 1 pontos DIOGO FERNANDO RIBEIRO 40 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_182444_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_182444_1&content_id=_8155765_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 2/8 resposta: Os certificados digitais utilizam a criptografia assimétrica, também conhecida como criptografia de chave pública e privada. O certificado digital, de forma resumida, é uma chave pública emitida para uma pessoa ou entidade. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A distribuição de chaves simétricas (secretas) é necessária para que o emissor e o receptor possam realizar o processo criptográfico fim a fim (criptografar e descriptografar). Refletindo sobre o aspecto prático dessa distribuição, quanto maior a quantidade de pessoas que deseja trocar informações criptografadas, maior será o desafio. Com base nesta afirmação, a principal desvantagem da criptografia simétrica é: A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição. A velocidade de criptografia ser mais lenta que a assimétrica, chegando a ser até 10.000 vezes mais lenta. A complexidade matemática SER muito alta, o que inviabiliza a implementação da criptografia em grandes volumes de dados. A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição. A necessidade de utilizar duas chaves, uma pública e outra privada. A utilização de apenas uma chave criptográfica, que inviabiliza o compartilhamento da informação, usando um canal seguro. Resposta correta: c) A complexidade envolvida na distribuição de chaves e a necessidade de um canal seguro para sua distribuição. A principal desvantagem da criptografia simétrica é a distribuição de chaves, porém um concentrador (KDC) pode ser utilizado para minimizar essa desvantagem, reduzindo a complexidade da distribuição do compartilhamento de chaves. Pergunta 3 Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma 1 em 1 pontos 0 em 1 pontos 02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 3/8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: I. O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela. II. O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou; III. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. mensagem seja “assinada”, é necessário que: É correto o que se afirma em: I, II e III. I apenas. II apenas. I e II apenas. I e III apenas. I, II e III. Resposta correta: a) I apenas. Um sistema de assinatura deve garantir que o usuário que enviou a mensagem não possa repudiar o conteúdo dela, ou seja, alegar que não a enviou. O receptor, por sua vez, não pode ter a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da O Instituto Nacional de Padrões e Tecnologia (NIST) patrocinou um concurso de criptografia. Em janeiro de 1997, pesquisadores do mundo inteiro foram convidados a submeter propostas para um novo padrão a fim de substituir o então padrão de criptografia (Triplo-DES), a ser chamado AES. Qual foi o protocolo que venceu a disputa? Rijndael (de Joan Daemen e Vincent Rijmen). MARS (da IBM). RC6 (da RSA Laboratories). Twofish (de uma equipe liderada por Bruce Schneier). Rijndael (de Joan Daemen e Vincent Rijmen). Serpent (de Ross Anderson, Eli Biham e Lars Knudsen). Resposta correta: d) Rijndael (de Joan Daemen e Vincent Rijmen). 1 em 1 pontos 02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 4/8 resposta: O padrão de criptografia avançada – AES - é um subconjunto de cifra de bloco, da família Rijndael, desenvolvido por dois criptógrafos, Vincent Rijmen e Joan Daemen, que submeteram a proposta ao NIST durante o processo de seleção e venceram o concurso estabelecido. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: As funções hash também são utilizadas em sistemas para o armazenamento seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem formatação da senha do usuário, para gerar o valor hash de uma senha que será armazenada em um banco de dados. Essa adição de bits aleatórios garante que cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição de bits é conhecido como: SALT. SHA-512. HMAC. SALT. Message Digest. MAC. Resposta correta: c) SALT. Uma função hash não é inquebrável, portanto, os dispositivos de proteção, como a adição do SALT, devem ser implementados. Além do SALT, outros dispositivos, como funções de atraso, podem adicionar dificuldades, na tentativa de quebrar os valores hash, utilizados em ataques conhecidos. Pergunta 6 Resposta Selecionada: d. O blockchain ficou popularmente conhecido com o advento das criptomoedas, a mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a segurança das entradas financeiras ou dos registros de transações realizadas pelos usuários dos sistemas de criptomoedas. Assinale apenas a alternativa correta sobre a tecnologia blockchain. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. 1 em 1 pontos 1 em 1 pontos 02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciaro Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 5/8 Respostas: a. b. c. d. e. Comentário da resposta: Existe apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas. A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação. O uso da blockchain só pode ser utilizada para registrar transações financeiras. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain. Resposta correta: d) Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. Existem diversos tipos de blockchain, com diversas finalidades. Diferentemente das autoridades de certificação, a validação dos registros em uma blockchain é feita de forma descentralizada. A blockchain pode ser utilizada para registar qualquer tipo de transação, inclusive financeira. Diversos sistemas de criptomoedas sugiram com o advento da blockchain. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais: criação, verificação, armazenamento e revalidação. emissão, criação, revogação, armazenamento e reativação. criação, verificação, armazenamento e revalidação. emissão, criação, revogação, armazenamento e reativação. emissão, envio, armazenamento, ativação e revalidação. ativação, armazenamento, revalidação e desativação. 1 em 1 pontos 02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 6/8 Comentário da resposta: Resposta correta: b) criação, verificação, armazenamento e revalidação. A etapa de criação compreende a criação da assinatura e geração da chave pública e privada do usuário. Na verificação, o provedor de serviços promove a verificação de uma assinatura digital emitida para um de seus clientes. O armazenamento visa à guarda segura das assinaturas, tanto pelo usuário quanto pela autoridade certificadora. A revalidação é o processo em que o provedor de serviços emite uma nova assinatura, em situações de expiração ou revogação dela. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Considerando as vantagens e desvantagens da criptografia simétrica e assimétrica, suas aplicações e indicações mais adequadas de uso, como os métodos podem ser combinados? Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z). Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z). Utilizando o processo troca de chaves simétricas para compartilhar uma chave assimétrica. Utilizando o processo troca de chaves de Diffie-Hellman para compartilhar chaves assimétricas. Utilizando o algoritmo AES, para compartilhar chaves simétricas, utilizando um KDC. Utilizando o algoritmo RSA para compartilhar uma chave assimétrica. Resposta correta: a) Utilizando o processo troca de chaves, processo a assimétrico, para compartilhar uma chave simétrica, conhecida como chave de sessão (Z). O processo de troca de chaves, como o de Diffie-Hellman, é uma forma de combinar as técnicas de criptografia de chave pública e privada com a criptografia de chave simétrica. Seu objetivo é o 1 em 1 pontos 02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 7/8 compartilhamento de uma chave de sessão (Z), ou seja, uma chave secreta simétrica através da troca de valores públicos. Pergunta 9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: O processo de troca de chaves é susceptível a ataques de homem de meio (do inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie- Hellman possui uma grande complexidade para a descoberta da chave privada. Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para determinar a chave privada de um dos participantes de uma comunicação. Diante disso, podemos afirmar que o principal problema associado ao processo de troca de chaves é a falta de: autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. não repúdio, ou seja, uma vez autenticada a fonte, não é possível garantir que uma mensagem foi enviada por ela. complexidade, ou seja, é muito fácil que um atacante faça a dedução da chave privada do emissor a partir de uma chave pública. integridade, ou seja, o emissor consegue criptografar uma chave Z, mas não pode garantir que a mensagem não foi alterada. confidencialidade, ou seja, o emissor de uma mensagem não consegue criptografar uma chave Z. autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Resposta correta: e) autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Utilizando o exemplo da comunicação entre Alice e Bob, Alice precisa ter completa confiança de que a chave pública de Bob, utilizada no processo para troca de chaves, é legítima. Pergunta 10 As funções hash são utilizadas no campo da criptografia, porém não são consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não 1 em 1 pontos 1 em 1 pontos 02/06/22, 22:58 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_24828161_1&course_id=_182444_1&content_id=_815576… 8/8 Quinta-feira, 2 de Junho de 2022 22h51min13s BRT Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo matemático de mão única, que não pode ser desfeito. Considerando seu objetivo, são propriedades desejadas de uma função hash: unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. bidirecionalidade, fraca resistência a colisões, resistência ao efeito avalanche e previsibilidade. bidirecionalidade, resistência apenas a colisões fortes, efeito avalanche e previsibilidade. unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade. unidirecionalidade, inexistência de colisões, resistência a avalanche e previsibilidade do digest. Resposta correta: a) unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. A unidirecionalidade é uma propriedade que garante que o processo matemático não poderá ser desfeito, apenas reproduzido. Deve ser capaz de ter resistência a colisões fracas e robustas, evitando que diferentes palavras deem origem a hashes iguais. O efeito avalanche garante que qualquer pequena alteração na entrada do processo altere completamente o valor do hash gerado. A imprevisibilidade é uma propriedade que, em termos práticos, visa a que o usuário tenha a sensação de o valor hash ser aleatório. ← OK
Compartilhar