Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 1/8 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695418_2301_01 2301-CRIPTOGRAFIA Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário ADENILSON NEGRI Curso 2301-CRIPTOGRAFIA Teste Clique aqui para iniciar o Quiz Iniciado 21/02/23 23:12 Enviado 21/02/23 23:44 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 32 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: e. Respostas: a. b. O processo de troca de chaves é susceptível a ataques de homem de meio (do inglês, man-in-the-middle); apesar disso, o processo de troca de chaves de Diffie- Hellman possui uma grande complexidade para a descoberta da chave privada. Conhecendo apenas os valores públicos, levaria muito tempo, talvez anos, para determinar a chave privada de um dos participantes de uma comunicação. Diante disso, podemos afirmar que o principal problema associado ao processo de troca de chaves é a falta de: autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. não repúdio, ou seja, uma vez autenticada a fonte, não é possível garantir que uma mensagem foi enviada por ela. complexidade, ou seja, é muito fácil que um atacante faça a dedução da chave privada do emissor a partir de uma chave pública. Sala de Aula Tutoriais 1 em 1 pontos ADENILSON NEGRI 3 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205084_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205084_1&content_id=_9197137_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 2/8 c. d. e. Comentário da resposta: integridade, ou seja, o emissor consegue criptografar uma chave Z, mas não pode garantir que a mensagem não foi alterada. confidencialidade, ou seja, o emissor de uma mensagem não consegue criptografar uma chave Z. autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Resposta correta: e) autenticação, ou seja, o emissor/receptor de uma mensagem precisa confiar na chave pública de um certo receptor/emissor. Utilizando o exemplo da comunicação entre Alice e Bob, Alice precisa ter completa confiança de que a chave pública de Bob, utilizada no processo para troca de chaves, é legítima. Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Apesar de a criptografia assimétrica se mostrar mais conveniente do que a criptografia simétrica, ela possui algumas desvantagens. As principais desvantagens da criptografia assimétrica estão ligadas a suas características e ao seu princípio de funcionamento. Entretanto, com a criptografia assimétrica, é possível alcançar a autenticação e a confidencialidade em um processo de criptografia/descriptografia. Assinale a alternativa que representa uma vantagem da criptografia assimétrica. Não necessidade da utilização de canal seguro para troca de chaves. Alta velocidade de criptografia. Não necessidade da utilização de canal seguro para troca de chaves. Necessidade de infraestrutura de chave pública para distribuição de chaves. Necessidade de uma autoridade de certificação. Requer tamanhos de chaves mais longas que a criptografia simétrica. Resposta correta: b) Não necessidade da utilização de canal seguro para troca de chaves. 1 em 1 pontos 21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 3/8 Dentre as principais vantagens da criptografia assimétrica, está a não necessidade de troca da chave secreta entre os usuários para criptografar os dados e a utilização da chave pública que pode ser disponibilizada para todos usuários. Com isso, não existe a necessidade de um canal seguro para troca de chaves. Pergunta 3 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: O blockchain ficou popularmente conhecido com o advento das criptomoedas, a mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a segurança das entradas financeiras ou dos registros de transações realizadas pelos usuários dos sistemas de criptomoedas. Assinale apenas a alternativa correta sobre a tecnologia blockchain. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. Existe apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas. A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação. O uso da blockchain só pode ser utilizada para registrar transações financeiras. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain. Resposta correta: d) Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. Existem diversos tipos de blockchain, com diversas finalidades. Diferentemente das autoridades de certificação, a validação dos registros em uma blockchain é feita de forma descentralizada. A blockchain pode ser utilizada para registar qualquer tipo de transação, inclusive financeira. Diversos sistemas de criptomoedas sugiram com o advento da blockchain. 1 em 1 pontos 21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 4/8 Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Suponha que dois usuários querem conversar entre si de forma criptografada, utilizando uma chave privada simétrica. Porém, os usuários estão em localidades diferentes e resolvem utilizar o processo de troca de chaves de Diffie-Hellman para compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q =9, sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o usuário B escolheu como valor privado xb =5, calcule o valor da chave secreta simétrica Z. O valor da chave secreta é Z=4. O valor da chave secreta é Z=2. O valor da chave secreta é Z=4. O valor da chave secreta é Z=8. O valor da chave secreta é Z=16. O valor da chave secreta é Z=32. Resposta correta: b) O valor da chave secreta é Z = 4. Z = Za = Zb, logo para p = 7 e g = 9 xa = 10 ya = gxa mod p = 910 mod (7) = 2 xb = 5 yb = gxb mod p = 95 mod 7 = 4 O usuário A e B trocam suas chaves públicas ya e yb. Za = ybxa mod p = 410 mod 7 = 4 Zb = yaxb mod p = 25 mod 7 = 4 Z = 4 Pergunta 5 I. A criptografia pode ser processada por blocos ou por fluxo de bits (stream). II. No processamento baseado em bloco, a criptografia é realizada bit a bit. III. O processamento em fluxo ocorre quando o texto claro é criptografado de forma contígua ou em lotes, conforme o tamanho dos blocos utilizados no algoritmo. Julgue as afirmações a seguir a respeito do processamento da criptografia: 1 em 1 pontos 1 em 1 pontos 21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715…5/8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: IV. O modo ECB e CBF são exemplos de modo de processamento de cifra em bloco. É correto o que se afirma em: I e IV apenas. I e II apenas. I, II, e III apenas. I, II e IV apenas. I e IV apenas. I, II, III e IV. Resposta correta: d) I e IV apenas. O processo de criptografia de fluxo é executado bit a bit. O processo de criptografia em modo bloco é realizado de forma contígua. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro (sem criptografia) é substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. Utilizando a cifra de César com um padrão +3, qual será a saída de texto cifrado para o texto claro: “O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE”? R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO GSADFS R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH 1 em 1 pontos 21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 6/8 Comentário da resposta: Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH. Justificativa: para uma cifra de César no padrão +3 no texto do enunciado, basta substituir cada letra do texto pela 3ª letra à frente. Dessa forma, teríamos exatamente o texto cifrado listado na alternativa E. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: I. O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela. II. O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou; III. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que: É correto o que se afirma em: I apenas. I apenas. II apenas. I e II apenas. I e III apenas. I, II e III. Resposta correta: a) I apenas. Um sistema de assinatura deve garantir que o usuário que enviou a mensagem não possa repudiar o conteúdo dela, ou seja, alegar que não a enviou. O receptor, por sua vez, não pode ter a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. Pergunta 8 Assinale a alternativa que completa corretamente o texto. Quando assinamos um documento fisicamente, a assinatura é incorporada a ele, assim como fazemos em um cheque ou em um contrato. Porém, em documentos digitais, a assinatura é criada para um determinado documento, por inteiro, e a 1 em 1 pontos 1 em 1 pontos 21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 7/8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: assinatura gerada para aquele documento é enviada em um arquivo separado. Em um sistema de assinatura digital, utiliza-se a _____________ e a _____________ da origem da mensagem. A primeira é utilizada pelo emissor para assinar a mensagem, e a segunda, para validar a autenticidade da mensagem recebida. chave privada, chave pública chave secreta, troca de chaves chave secreta, chave privada troca de chaves, chave secreta chave privada, chave pública chave pública, chave privada Resposta correta: d) chave privada, chave pública. A chave privada é utilizada pelo emissor para assinar a mensagem, utilizando o processo de criptografia. O destinatário, por sua vez, executará o processo de descriptografia, utilizando a chave pública do emissor da mensagem. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. e. O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais: criação, verificação, armazenamento e revalidação. emissão, criação, revogação, armazenamento e reativação. criação, verificação, armazenamento e revalidação. emissão, criação, revogação, armazenamento e reativação. emissão, envio, armazenamento, ativação e revalidação. ativação, armazenamento, revalidação e desativação. 1 em 1 pontos 21/02/2023, 23:51 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29288740_1&course_id=_205084_1&content_id=_919715… 8/8 Terça-feira, 21 de Fevereiro de 2023 23h44min43s BRT Comentário da resposta: Resposta correta: b) criação, verificação, armazenamento e revalidação. A etapa de criação compreende a criação da assinatura e geração da chave pública e privada do usuário. Na verificação, o provedor de serviços promove a verificação de uma assinatura digital emitida para um de seus clientes. O armazenamento visa à guarda segura das assinaturas, tanto pelo usuário quanto pela autoridade certificadora. A revalidação é o processo em que o provedor de serviços emite uma nova assinatura, em situações de expiração ou revogação dela. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: As funções hash também são utilizadas em sistemas para o armazenamento seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem formatação da senha do usuário, para gerar o valor hash de uma senha que será armazenada em um banco de dados. Essa adição de bits aleatórios garante que cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição de bits é conhecido como: SALT. SHA-512. HMAC. SALT. Message Digest. MAC. Resposta correta: c) SALT. Uma função hash não é inquebrável, portanto, os dispositivos de proteção, como a adição do SALT, devem ser implementados. Além do SALT, outros dispositivos, como funções de atraso, podem adicionar dificuldades, na tentativa de quebrar os valores hash, utilizados em ataques conhecidos. ← OK 1 em 1 pontos
Compartilhar