Buscar

Segurança da Informação - Nota 10 - Semana 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação – Semana 4 
PERGUNTA 1 
Um desenvolvedor de software gostaria de criar um aplicativo de mensagens instantâneas corporativo, que usa 
criptografia assimétrica para que os usuários possam assinar mensagens trocadas entre eles, garantindo a sua 
irretratabilidade (algo importante em contratos, por exemplo). Entretanto, como o sistema encontra-se em uma 
fase inicial, na qual nenhuma receita financeira é prevista, o desenvolvedor gostaria de evitar os custos 
normalmente incorridos com a emissão de certificados digitais por Autoridades Certificadoras. Assinale a 
alternativa que indica corretamente uma solução para esse cenário: 
 
a. O desenvolvedor não tem opção senão fazer uso de uma Autoridade Certificadora válida, potencialmente 
pagando os custos subjacentes. 
 
b. Basta cada usuário gerar seu próprio par de chaves pública e privada, e então, para garantir a 
autenticidade desse par, criar certificados contendo tanto sua chave pública como sua chave privada: 
assim, pode-se fazer a verificação de correspondência entre as chaves sem a necessidade de uma 
Autoridade Certificadora. 
 
c. Basta cada usuário gerar seu próprio par de chaves pública e privada, e então registrá-la diretamente no 
sistema (i.e., sem inseri-la em certificados digitais) 
 
d. Nesse caso, uma opção adequada seria usar apenas criptografia simétrica, que não requer o uso de 
certificados digitais. 
 
e. Nesse caso, uma opção adequada seria criar um único certificado digital, o qual seria compartilhado por 
todos os usuários. 
 
PERGUNTA 2 
Considere o cenário da figura abaixo, em que um servidor de DNS é invadido e suas tabelas alteradas de forma 
que, ao tentar visitar o site www.banco.com.br, o endereço IP devolvido pelo DNS é o de um servidor web 
fraudulento, construído de forma a imitar o site legítimo. Suponha que o servidor original usa HTTPS, com um 
certificado válido, e que o administrador do servidor fraudulento também decida usar comunicações com HTTPS. 
Se o site fraudulento tentar ele mesmo assinar um certificado digital falso, no qual é indicado o nome do site 
legítimo, pode-se afirmar que: 
 
 
 
a. O navegador web vai informar que algo está errado, pois ele não reconhecerá o servidor fraudulento 
como autoridade certificadora válida para emissão do certificado. 
 
b. O navegador web vai informar que algo está errado, pois o servidor fraudulento não terá acesso à chave 
privada correspondente àquele certificado, algo necessário para se passar pelo dono legítimo do 
certificado. 
 
c. O navegador web não vai informar que algo está errado, pois a execução do protocolo de verificação de 
estado de certificado online (Online Certificate Status Protocol - OCSP) irá consultar o próprio site 
fraudulento, que sempre pode responder que o certificado continua válido. 
 
d. O navegador web vai informar que algo está errado, pois a execução do protocolo de verificação de 
estado de certificado online (Online Certificate Status Protocol - OCSP) irá consultar o site legítimo, que 
então responderá que o certificado é inválido. 
 
e. Contanto que o certificado ainda esteja dentro de sua data de validade e não tenha sido incluído em uma 
lista de certificados revogados (Certificate Revocation List - CRL), o navegador web não irá informar que 
algo está errado, pois o certificado gerado será válido. 
 
PERGUNTA 3 
Lendo a especificação de um certo algoritmo de assinatura digital, você observa que o tamanho máximo das 
mensagens que ele pode assinar é de 512 bits. Entretanto, a mensagem que você precisa assinar usando esse 
algoritmo é algumas milhares de vezes maior que esse tamanho máximo. Nesse cenário, é correto afirmar que 
a melhor solução para o caso seria: 
 
a. Usar uma VPN (virtual private network) para assinar as mensagens a serem enviadas. 
 
b. Desistir de enviar a mensagem, por não haver uma solução técnica para o problema em questão. 
 
c. Calcular o hash da mensagem a ser assinada, e então assinar o hash em vez de assinar a mensagem 
diretamente. 
 
d. Basta comprimir a mensagem para um formato como .zip, configurando o mecanismo de compressão 
para que sua saída seja, no máximo, o tamanho limite suportado pelo algoritmo A. 
 
e. Basta quebrar a mensagem em pedaços menores, cada um com tamanho menor ou igual ao máximo 
suportado pelo algoritmo A, e então aplicar esse algoritmo sobre cada pedaço individual. 
 
PERGUNTA 4 
Um dos primeiros passos no estabelecimento de uma conexão segura com o protocolo HTTPS consiste no 
servidor web enviar seu próprio certificado para o navegador no lado cliente. Por qual razão esse passo é 
importante do ponto de vista de segurança? 
 
a. Porque o certificado digital enviado pelo servidor carrega a chave secreta que deve ser usada na 
comunicação, permitindo o uso de algoritmos criptográficos simétricos a partir desse momento. 
 
b. Nenhuma das outras opções está correta, pois o certificado do servidor não é enviado no início da 
conexão HTTPS: esse certificado na verdade já deve estar pré-instalado no cliente. 
 
c. Porque o certificado digital enviado pelo servidor carrega a chave pública que deve ser usada pelo 
cliente, certificando este último para o uso de criptografia assimétrica. 
 
d. Porque esse passo permite ao cliente descobrir a chave pública e a chave privada do servidor, 
informações estas que, em conjunto, permitem autenticar esse servidor e a troca de dados sigilosos com 
ele. 
 
e. Porque esse passo permite ao cliente descobrir a chave pública do servidor, informação esta que permitir 
autenticar esse servidor e a troca de dados sigilosos com ele. 
 
PERGUNTA 5 
Alice e Bob são colegas de trabalho e, devido à pandemia, estão trabalhando de suas casas. Infelizmente, um 
hacker interessado nas informações sigilosas da empresa onde eles trabalham invadiu o serviço de e-mail dessa 
empresa, colocando-se como um intermediário das comunicações entre quaisquer usuários, como mostra a 
figura: 
 
Mesmo sem saber da invasão, Alice e Bob decidem que é melhor se precaver: depois de irem para o isolamento 
social, eles começam a ouvir casos de invasão de sistemas, e então decidem que vão criar um par de chaves 
[pública e privada] cada um. Para comunicarem suas chaves públicas uns aos outros, eles cogitam então usar 
um dos seguintes métodos: 
 
I. Solicitar a emissão de certificados digitais por uma autoridade certificadora que eles conhecem e na qual 
confiam, e então enviarem um ao outro os certificados assim gerados via e-mail (a despeito do serviço de e-mail 
ter sido invadido). 
II. Alice e Bob poderiam criar certificados digitais eles mesmos, e assiná-los com suas respectivas chaves 
privadas, e então enviar um ao outro os certificados assim gerados via e-mail (a despeito do serviço de e-mail ter 
sido invadido). 
III. Encontrar-se pessoalmente para conferir as chaves públicas um do outro. 
 
Assinale a alternativa que indica corretamente quais desses métodos, uma vez empregados, seriam capazes de 
garantir a autenticidade das chaves públicas de Alice e Bob um para o outro: 
 
a. I e III, apenas. 
 
b. todos os métodos são adequados para esse propósito. 
 
c. II e III, apenas. 
 
d. nenhum dos métodos é adequado para esse propósito. 
 
e. III, apenas. 
 
PERGUNTA 6 
Lendo a especificação de um certo algoritmo de cifração assimétrica A, você observa que o tamanho máximo 
das mensagens que ele pode cifrar é de 512 bits. Entretanto, a mensagem que você precisa enviar usando esse 
algoritmo é algumas milhares de vezes maior que esse tamanho máximo. Nesse cenário, é correto afirmar 
que a melhor solução para o caso seria: 
 
a. Basta comprimir a mensagem para um formato como .zip, configurando o mecanismo de compressão 
para que sua saída seja, no máximo, o tamanho limite suportado pelo algoritmo A. 
 
b. Desistir de enviar a mensagem, por não haver uma solução técnica para o problema em questão. 
 
c. Usar uma Autoridade Certificadora de confiança paracifrar a mensagem a ser enviada. 
 
d. Basta quebrar a mensagem em pedaços menores, cada um com tamanho menor ou igual ao máximo 
suportado pelo algoritmo A, e então aplicar esse algoritmo sobre cada pedaço individual. 
 
e. Criar uma chave aleatória K, usar essa chave para cifrar a mensagem com uma cifra simétrica, e então 
cifrar a chave K com o algoritmo de cifração assimétrica. 
 
PERGUNTA 7 
Se a chave privada de uma Autoridade Certificadora (AC) for comprometida em uma data D, pode-se dizer que 
devem ser considerados não-confiáveis: 
 
a. Nenhuma das outras alternativas, pois o comprometimento da chave privada da AC não interfere na 
confiança que pode ser depositada nos certificados por ela emitidos. 
 
b. Todos os certificados emitidos por essa AC, mesmo que a data de emissão listada no certificado seja 
anterior a D. 
 
c. Apenas os certificados emitidos por essa AC cuja data de expiração listada naquele certificado for 
posterior a D. 
 
d. Apenas os certificados emitidos por essa AC cuja data de emissão listada naquele certificado for posterior 
a D. 
 
e. Apenas os certificados emitidos por essa AC cuja data de emissão listada naquele certificado for anterior 
a D. 
 
PERGUNTA 8 
Uma Infraestrutura de Chaves Públicas (ICP) é composta por uma hierarquia de 3 níveis, conforme ilustrado na 
figura abaixo. Suponha que o usuário C assine digitalmente um documento, e envie para outro usuário V verificar 
a validade desse documento assinado. 
 
Nesse cenário, o número total de assinaturas que precisam ser verificadas por V para poder dizer que o 
documento é válido é: 
 
I. X assinaturas, caso o certificado de C já tenha sido validado no passado. 
II. Y assinaturas, caso apenas o certificado de B seja conhecido e já tenha sido validado no passado. 
III. Z assinaturas, caso apenas o certificado de A seja conhecido e já tenha sido validado no passado. 
 
Assinale a alternativa que indica corretamente os valores de X, Y e Z: 
 
a. X: 1 ; Y: 2 ; Z: 3 
 
b. X: 2 ; Y: 2 ; Z: 3 
 
c. X: 3 ; Y: 3 ; Z: 4 
 
d. X: 1 ; Y: 1 ; Z: 1 
 
e. X: 2 ; Y: 3 ; Z: 4

Continue navegando