Buscar

Av1 - Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
O século XX foi um período muito fértil para o desenvolvimento de técnicas de
criptografia e segurança da informação, sendo o seu auge a criação do método RSA.
O método conhecido como RSA utiliza um sistema de ____________, que é gerada a
partir da multiplicação de ____________, o que garante que a o processo para decifrar
a mensagem seja muito custoso, pois a ____________ destes ____________ implica
em um altíssimo custo de processamento.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
 a)
 Chave pública, Números primos, Decomposição, Números.
 Alternativa assinalada
 b)
 Cifra, Números primos entre si, Divisão, Números.
 c)
 Codificação, Números inteiros, Fatoração, Inteiros.
 d)
 Chave privada, Números decimais, Multiplicação, Fatores.
 e)
 Senha, Números irracionais, Radiciação, Elementos.
2)
Na esteganografia digital moderna, os dados são primeiro criptografados ou ofuscados
de alguma outra maneira e depois inseridos, usando um algoritmo especial, em dados
que fazem parte de um formato de arquivo específico, como uma imagem JPEG, arquivo
de áudio ou vídeo (SEMILOF, 2021). Quando uma vítima abre o documento, ela ativa o
script secreto incorporado (STANGER, 2020).
Em vários casos, os invasores usaram esteganografia para ocultar seus malwares em
imagens carregadas nas redes sociais e, em seguida, usaram uma ferramenta local para
baixá-los nos computadores das vítimas. aparece como um único banco de dados lógico
armazenado em um site.
Sobre os seus conhecimentos relacionados a esteganografia, julgue as afirmativas
abaixo, e marque a que está CORRETA:
Alternativas:
 a)
 O invasor necessita induzir o usuário a usar aplicativos, nesse caso, o hacker usa
um aplicativo esteganográfico para aproveitar os aplicativos e recursos. Tudo o
que a vítima precisa fazer é baixar o aplicativo, e utilizá-lo.
 b)
 O uso da esteganografia em ataques cibernéticos é isento de obstáculos, sendo
seus principais desafios da esteganografia em termos de malware ou
armazenamento de dados é que o tamanho do arquivo reduz drasticamente.
 c)
 Atualmente invasores têm adicionado a inteligência artificial (IA) no uso da
esteganografia, para ocultar informações. As implementações de IA conseguiram
modificar técnicas esteganográficas para que os ataques não possam ser
facilmente descobertos.
 Alternativa assinalada
 d)
 Os analistas de segurança trabalham para identificar as táticas, técnicas e
procedimentos de invasores. Porém, ao longo dos anos, não foi possível ainda
que eles identificassem quais as assinaturas típicas que os aplicativos
esteganográficos usam.
 e)
 A esteganografia pode ser usada para ocultar uma quantidade restrita de
conteúdo digital, os dados a serem escondidos podem ser escondidos dentro de
alguns tipos específicos de conteúdo digital.
3)
Como regra geral, possivelmente toda mensagem protegida por criptografia pode ser
quebrado, dada uma quantidade suficiente de poder de computação e tempo. O objetivo
de usar criptografia é garantir que o esforço (poder de computação multiplicado pelo
tempo) seja muito grande para que um invasor tente quebrar sua criptografia. Supondo
que os algoritmos que você usa não tenham falhas em seu design ou backdoors que
possam ser explorados, uma maneira de os invasores quebrarem sua criptografia é
fazendo um ataque de força bruta, que funciona tentando todas as combinações
possíveis de chaves até que seja encontrado o caminho que possibilite o acesso, por
exemplo, se você estivesse tentando quebrar um cadeado de 3 dígitos, cada um de 0 a
9, você teria 1.000 combinações diferentes (000, 001, 002… até 999), e logicamente o
acesso correto seria uma dessas combinações. Em média, você levaria 500 tentativas
antes de encontrar a correta (o número de permutações possíveis dividido por 2). Se
cada tentativa levar 3 segundos para tentar, você pode esperar que seja feito em 1.500
segundos em média, ou 25 minutos (SEGALA, 2022).
Sobre a criptografia e seus conceitos básicos, julgue as afirmativas abaixo, e marque a
que está CORRETA:
Alternativas:
 a)
 O objetivo de usar criptografia é garantir que o esforço seja mínimo para que um
invasor consiga quebrar sua criptografia.
 b)
 Um ataque hacker com força bruta executa algumas combinações possíveis de
chaves, e logicamente o acesso correto seria uma dessas combinações.
 c)
 Uma mensagem protegida por criptografia não pode ser quebrado, dada uma
quantidade insuficiente de poder de computação e tempo. O objetivo de usar
criptografia é garantir que o esforço (poder de computação multiplicado pelo
tempo) seja muito grande para que um invasor tente quebrar sua criptografia.
 d)
 A porta de acesso que normalmente não é documentada e que permite ao
administrador entrar no sistema chama-se Backdoor.
 Alternativa assinalada
 e)
 Em média, se você estivesse tentando quebrar um cadeado de 3 dígitos, cada
um de 0 a 9, você teria 1.500 combinações diferentes e levaria 250 tentativas
para encontrar a correta.
4)
analise o excerto a seguir, completando suas lacunas.
A criptografia simétrica pode ser utilizada em diversos tipos de tecnologia, como na
criptografia de discos, pois utiliza uma ____________ chave secreta para cifrar e
decifrar os dados. Contudo, seu uso na __________ deve ser cauteloso, pois para que as
duas partes possam enviar informações de modo seguro é preciso ____________ a
chave secreta, o que pode gerar problemas caso o tráfego seja interceptado.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
 a)
 única / comunicação / compartilhar.
 Alternativa assinalada
 b)
 pública / conversa / armazenar.
 c)
 pequena / comunicação / armazenar.
 d)
 única / troca / divulgar.
 e)
 pequena / empresa / divulgar.
5)
O método por transposição Rail Fence foi utilizado na Guerra Civil Norte-Americana para
ocultar mensagens de ambas as partes do conflito.
Considerando que neste caso o método Rail Fence utiliza 3 linhas para a transposição,
observe a mensagem abaixo.
exerciciocripto
Assinale a alternativa que contém a mensagem exerciciocripto cifrada conforme exposto
no enunciado.
Alternativas:
 a)
 erccpxcirteioio
 Alternativa assinalada
 b)
 criptoexercicio
 c)
 erxpticoeico
 d)
 oicicrexeotpric
 e)
 xerptocioice

Continue navegando