Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) O século XX foi um período muito fértil para o desenvolvimento de técnicas de criptografia e segurança da informação, sendo o seu auge a criação do método RSA. O método conhecido como RSA utiliza um sistema de ____________, que é gerada a partir da multiplicação de ____________, o que garante que a o processo para decifrar a mensagem seja muito custoso, pois a ____________ destes ____________ implica em um altíssimo custo de processamento. Assinale a alternativa que preenche corretamente as lacunas. Alternativas: a) Chave pública, Números primos, Decomposição, Números. Alternativa assinalada b) Cifra, Números primos entre si, Divisão, Números. c) Codificação, Números inteiros, Fatoração, Inteiros. d) Chave privada, Números decimais, Multiplicação, Fatores. e) Senha, Números irracionais, Radiciação, Elementos. 2) Na esteganografia digital moderna, os dados são primeiro criptografados ou ofuscados de alguma outra maneira e depois inseridos, usando um algoritmo especial, em dados que fazem parte de um formato de arquivo específico, como uma imagem JPEG, arquivo de áudio ou vídeo (SEMILOF, 2021). Quando uma vítima abre o documento, ela ativa o script secreto incorporado (STANGER, 2020). Em vários casos, os invasores usaram esteganografia para ocultar seus malwares em imagens carregadas nas redes sociais e, em seguida, usaram uma ferramenta local para baixá-los nos computadores das vítimas. aparece como um único banco de dados lógico armazenado em um site. Sobre os seus conhecimentos relacionados a esteganografia, julgue as afirmativas abaixo, e marque a que está CORRETA: Alternativas: a) O invasor necessita induzir o usuário a usar aplicativos, nesse caso, o hacker usa um aplicativo esteganográfico para aproveitar os aplicativos e recursos. Tudo o que a vítima precisa fazer é baixar o aplicativo, e utilizá-lo. b) O uso da esteganografia em ataques cibernéticos é isento de obstáculos, sendo seus principais desafios da esteganografia em termos de malware ou armazenamento de dados é que o tamanho do arquivo reduz drasticamente. c) Atualmente invasores têm adicionado a inteligência artificial (IA) no uso da esteganografia, para ocultar informações. As implementações de IA conseguiram modificar técnicas esteganográficas para que os ataques não possam ser facilmente descobertos. Alternativa assinalada d) Os analistas de segurança trabalham para identificar as táticas, técnicas e procedimentos de invasores. Porém, ao longo dos anos, não foi possível ainda que eles identificassem quais as assinaturas típicas que os aplicativos esteganográficos usam. e) A esteganografia pode ser usada para ocultar uma quantidade restrita de conteúdo digital, os dados a serem escondidos podem ser escondidos dentro de alguns tipos específicos de conteúdo digital. 3) Como regra geral, possivelmente toda mensagem protegida por criptografia pode ser quebrado, dada uma quantidade suficiente de poder de computação e tempo. O objetivo de usar criptografia é garantir que o esforço (poder de computação multiplicado pelo tempo) seja muito grande para que um invasor tente quebrar sua criptografia. Supondo que os algoritmos que você usa não tenham falhas em seu design ou backdoors que possam ser explorados, uma maneira de os invasores quebrarem sua criptografia é fazendo um ataque de força bruta, que funciona tentando todas as combinações possíveis de chaves até que seja encontrado o caminho que possibilite o acesso, por exemplo, se você estivesse tentando quebrar um cadeado de 3 dígitos, cada um de 0 a 9, você teria 1.000 combinações diferentes (000, 001, 002… até 999), e logicamente o acesso correto seria uma dessas combinações. Em média, você levaria 500 tentativas antes de encontrar a correta (o número de permutações possíveis dividido por 2). Se cada tentativa levar 3 segundos para tentar, você pode esperar que seja feito em 1.500 segundos em média, ou 25 minutos (SEGALA, 2022). Sobre a criptografia e seus conceitos básicos, julgue as afirmativas abaixo, e marque a que está CORRETA: Alternativas: a) O objetivo de usar criptografia é garantir que o esforço seja mínimo para que um invasor consiga quebrar sua criptografia. b) Um ataque hacker com força bruta executa algumas combinações possíveis de chaves, e logicamente o acesso correto seria uma dessas combinações. c) Uma mensagem protegida por criptografia não pode ser quebrado, dada uma quantidade insuficiente de poder de computação e tempo. O objetivo de usar criptografia é garantir que o esforço (poder de computação multiplicado pelo tempo) seja muito grande para que um invasor tente quebrar sua criptografia. d) A porta de acesso que normalmente não é documentada e que permite ao administrador entrar no sistema chama-se Backdoor. Alternativa assinalada e) Em média, se você estivesse tentando quebrar um cadeado de 3 dígitos, cada um de 0 a 9, você teria 1.500 combinações diferentes e levaria 250 tentativas para encontrar a correta. 4) analise o excerto a seguir, completando suas lacunas. A criptografia simétrica pode ser utilizada em diversos tipos de tecnologia, como na criptografia de discos, pois utiliza uma ____________ chave secreta para cifrar e decifrar os dados. Contudo, seu uso na __________ deve ser cauteloso, pois para que as duas partes possam enviar informações de modo seguro é preciso ____________ a chave secreta, o que pode gerar problemas caso o tráfego seja interceptado. Assinale a alternativa que preenche corretamente as lacunas. Alternativas: a) única / comunicação / compartilhar. Alternativa assinalada b) pública / conversa / armazenar. c) pequena / comunicação / armazenar. d) única / troca / divulgar. e) pequena / empresa / divulgar. 5) O método por transposição Rail Fence foi utilizado na Guerra Civil Norte-Americana para ocultar mensagens de ambas as partes do conflito. Considerando que neste caso o método Rail Fence utiliza 3 linhas para a transposição, observe a mensagem abaixo. exerciciocripto Assinale a alternativa que contém a mensagem exerciciocripto cifrada conforme exposto no enunciado. Alternativas: a) erccpxcirteioio Alternativa assinalada b) criptoexercicio c) erxpticoeico d) oicicrexeotpric e) xerptocioice
Compartilhar