Prévia do material em texto
Este produto, intangível pois eletrônico, deve ser compreendido como um software personalíssimo. Tal assim ocorre pois não se trata de um produto igual para todos os adquirentes (ou, na linguagem utilizadas pelos Tribunais, não se trata de um software de prateleira): no procedimento de sua emissão são verificadas as características pessoais de cada adquirente, como, ao menos, seu nome completo e data de nascimento.” Fonte: PARECER n. 00378/2019/PROFE/PFE-ITI/PGF/AGU, p. 25. Disponível em: <https://www.iti.gov.br/images/repositorio/publicacoes_tecnicas/parecer/parecer_agu.pdf>. Acesso em: 15 maio. 2020. Considerando essas informações e o processo de averiguação de personas no mundo digital, é correto afirmar que o produto e/ou técnica que tem como método de operação a gravação de informações pessoais para assegurar o responsável pela informação é o(a): certificado digital, que assinala informações pessoais do autor para autenticar a mensagem. algoritmo simétrico, que se vale de conter informações de autoria da informação em conjunto da chave. hash, que assinala informações referentes à validade da mensagem nos meios digitais. autoridade certificadora, que fornece a cada mensagem um algoritmo certificador de autoria. criptografia híbrida, que se utiliza do processo de múltiplas chaves para autenticar o responsável pela informação. Um ataque por força bruta consiste em um atacante que, interessado em furtar uma informação, tentará decifrá-la utilizando todas as possibilidades possíveis de chave. Para isso, ele necessita apenas de um computador capaz de automatizar o processo de tentativa e erro e colher a informação “quebrada” após esse processo. Considerando essas informações e o conteúdo estudado sobre ataques à segurança da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O ataque por força bruta tem como principal “vilão” o tamanho da chave, que aumenta o tempo necessário para quebrar a chave. II. ( ) O ataque por força bruta é um ataque modelado para chaves simétricas, devido à utilização de chaves distintas para cifrar e decifrar. III. ( ) O ataque por força bruta consiste no atacante se posicionar entre o remetente e o destinatário, a fim de furtar a informação. IV. ( ) O atacante não terá tempo necessário para resolver uma chave com força bruta e furtar a informação em sistemas de segurança complexos. V. ( ) O ataque por força bruta tem eficácia em algoritmos como RC4 ou RSA, devido às suas construções como algoritmos assimétricos. R - V, F, F, V, F. O método de ciframento da informação, conhecido como “Cífra de César” foi uma das primeiras metodologias conhecidas para ocultar e dificultar o acesso a informação. Nesse modelo de encriptação, as letras são substituídas por outras localizadas em determinada posição fixa informada pelo remetente da mensagem. Por exemplo, se quisermos encriptar a palavra “criptografia” com a posição da letra-cifra sendo +3 ou right-3 (ou seja, cada letra da palavra “criptografia” é substituída pela letra que está três posições a frente), a palavra assumiria a forma de “fulswrjudild”. Com base nessas informações e no conteúdo estudado sobre criptoanálise, pode-se afirmar que a cifra correta da mensagem “ESSA MENSAGEM ESTA ENCRIPTADA”, considerando um + 5, é: R - JXXF%RJSXFLJR%JXYF%JSHWNUYFIF Criptografia híbrida é um dos principais mecanismos de defesa da informação criados para atender um grande fluxo de dados. Com base em algoritmos de chaveamento simétricos e assimétricos, a informação é criptografada utilizando os dois conceitos, garantindo velocidade e segurança para essa mescla de sistemas. A criptografia híbrida contém diversos algoritmos e funcionalidades. Considerando essas informações e o conteúdo estudado a respeito, ordene os procedimentos a seguir de acordo com a sequência em que são necessários: 1) Ciframento simétrico. 2) Ciframento assimétrico. 3) El Gamal. 4) Informação. 5) Chave de sessão. ( ) Etapa existente na criptografia híbrida para cifrar a chave privada do usuário. ( ) Etapa existente na criptografia híbrida para cifrar a mensagem do usuário. ( ) Principal algoritmo usado em arquitetura híbrida. ( ) Item ou objeto no qual é aplicado métodos de proteção de dados. ( ) Primeira chave privada gerada no processo híbrido. R – 4,5,1,2,3 A criptografia assimétrica envolve diversas especificações em seu desenvolvimento, o que a torna um modelo de criptografia complementar em diversas outras criptografias ou até mesmo sistemas de segurança. Por causa disso, é um dos principais métodos utilizados para se encriptar uma informação. Considerando essas informações e o conteúdo estudado sobre criptografia assimétrica, analise as afirmativas a seguir: I. Criptografia assimétrica é um método da criptografia que utiliza uma chave para cifrar e outra para decifrar a informação. II. Por utilizar uma chave para cifrar e outra para decifrar a informação, a criptografia assimétrica é mais lenta que a criptografia simétrica. III. Os algoritmos de criptografia assimétrica também são base para outros tipos de criptografia, como a assinatura digital. IV. A criptografia assimétrica oferece mais segurança e velocidade de processamento que a criptografia híbrida. V. Criptografia assimétrica é um algoritmo utilizado junto à criptografia simétrica para proteger chaves privadas. R – I, II, III Como método mais popular, a assinatura eletrônica ganhou seguidores no mundo on-line e é amplamente utilizada por empresas e pessoas na assinatura de contratos e outros documentos. Entretanto, apesar de ser mais conhecida, a assinatura eletrônica não tem a mesma validade que a assinatura digital, que funciona dentro da hierarquia de ICP. Considerando essas informações e o conteúdo estudado sobre assinatura digital, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A assinatura eletrônica tem validade no mundo físico, sendo autenticada por lei como qualquer outra assinatura. II. ( ) A assinatura digital é utilizada em documentos sem validade no mundo físico, enquanto a eletrônica é válida em qualquer meio. III. ( ) A assinatura digital funciona em conjunto com outras dois métodos/técnicas, conhecidos como hash e certificado digital. IV. ( ) A assinatura eletrônica se popularizou por ser menos burocrática que a digital, em que é necessário a obtenção de um certificado. V. ( ) A assinatura digital tem como um dos principais benefícios a não repudiabilidade, ou seja, o remetente não pode negar a mensagem. R - F, F, V, V, V. Esse código de erro aparece quando certificados da web, que funcionam unindo digitalmente uma chave criptográfica à informação de identificação de uma companhia ou pessoa vencem. Não podendo o navegador atestar pela confiabilidade do site, ele opta por avisar o usuário que a conexão não é segura. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir a respeito do código informado na imagem. I. O servidor não tem acesso ao certificado digital que garante a originalidade da página, podendo este inclusive estar na LCR, causando o código de erro. II. A data especificada no certificado digital expirou e, por isso, o site acusa erro, devendo o proprietário realizar uma nova solicitação para o agente de registro. III. O erro apresentado indica que está acontecendo um ataque à rede do usuário e ele não pode acessar o site para manter a segurança do mesmo. IV. O erro apresentado indica que o usuário está se conectando a uma rede pública não-segura, o que pode causar falhas de segurança. V. O servidor não consegue garantir a originalidade do usuário, podendo causar riscos ao site e, por isso, o código de erro é apresentado. I e II. Os Luptons são um casal britânico que decidiram vender seu apartamento. Quando a venda foi feita, o advogado enviou a eles um e-mail para solicitar o número da conta bancária para transferir o dinheiro. Os Luptons responderam.O que os Luptons não sabiam era que um grupo decibercriminosos leram o e-mail do advogado e a resposta. Imediatamente, os criminosos enviaram um e-mail ao advogado da conta de e-mail dos Luptons, disseram para ele ignorar o número de conta bancária anterior e pediram para enviar o dinheiro para uma outra conta. Assim, foram roubados quase R$ 1,6 milhões dos Luptons [...].” Fonte: The Telegraph. 'Fraudsters hacked emails to my solicitor and stole £340,000 from my property sale. Disponível em: <https://www.telegraph.co.uk/finance/personalfinance/borrowing/mortgages/11605010/Fraudsters-hacked-emails-to-my-solicitor-and-stole-340000-from-my-property-sale.html>. Acesso em: 22 abr. 2020. Os Luptons sofreram um ataque conhecido como Man in the middle, que se baseia no atacante se infiltrar no transporte da informação. Considerando essas informações e o conteúdo estudado sobre ataques à informação, pode-se afirmar que esse ataque poderia ser evitado: R - aplicando criptografia de ponta-a-ponta. Por serem baseados em criptografia assimétrica, os algoritmos de assinatura digital variam sempre em cima do conceito de chave pública, herdando tanto as melhorias - como segurança na implantação - quanto os problemas - como a velocidade de criptografia. Apesar disso, algoritmos de assinatura digital são amplamente utilizados quando há necessidade de uma camada de segurança adicional na informação. Como exemplo, temos o DSA, desenvolvido pela Agência Nacional de Segurança dos EUA como um novo padrão de tecnologia que, inicialmente patenteado, hoje consta como domínio público para quem desejar utilizá-lo na segurança de sua assinatura. Considerando essas informações e conteúdo estudado sobre o DSA, principal algoritmo de assinatura digital, pode-se afirmar que ele: R – Criado especificamente para assinatura digital, é um algoritmo derivado do RSA. Uma função resumo, também conhecida como função de hash, é uma função matemática para transformar um conjunto de dados em uma pequena sequência de dados de tamanho fixo (resumo criptográfico). Essa sequência busca identificar um arquivo ou informação unicamente. Outra característica importante referente às funções resumo, é que não deve ser possível obter a informação original a partir de um valor de hash.” Fonte: INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA. Manual de Condutas Técnicas 10 – Volume II. dez. 2015, p. 37. Disponível em: <https://www.iti.gov.br/images/repositorio/legislacao/manuais-de-conduta-tecnica/MCT10_VolumeII_Versao1.1.pdf>. Acesso em: 13 abr. 2020. Hash é um dos organismos vitais dentro do processo de assinatura digital. Com ele, podemos atestar todo o processo usando o mínimo de espaço possível. Considerando essas informações e o conteúdo estudado sobre funções hash, pode-se afirmar que: R - hash funciona como um verificador da mensagem. Após criptografar um trecho da informação, gera um código imutável. Este produto, intangível pois eletrônico, deve ser compreendido como um software personalíssimo. Tal assim ocorre pois não se trata de um produto igual para todos os adquirentes (ou, na linguagem utilizadas pelos Tribunais, não se trata de um software de prateleira): no procedimento de sua emissão são verificadas as características pessoais de cada adquirente, como, ao menos, seu nome completo e data de nascimento.” Fonte: PARECER n. 00378/2019/PROFE/PFE-ITI/PGF/AGU, p. 25. Disponível em: <https://www.iti.gov.br/images/repositorio/publicacoes_tecnicas/parecer/parecer_agu.pdf>. Acesso em: 15 maio. 2020. Considerando essas informações e o processo de averiguação de personas no mundo digital, é correto afirmar que o produto e/ou técnica que tem como método de operação a gravação de informações pessoais para assegurar o responsável pela informação é o(a): R - Certificado digital, que assinala informações pessoais do autor para autenticar a mensagem.