Buscar

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - Teste Final (N2)_ Revisão da tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de 1,00
A cifra de substituição homofônica é uma cifra de substituição em que letras simples de texto simples podem ser substituídas por qualquer uma das várias letras
diferentes de texto cifrado. Eles geralmente são muito mais difíceis de quebrar do que as cifras de substituição- padrão.
 
Figura - Exemplo de aplicação de uma cifra de substituição homofônica
Fonte: Adaptada de Vatsa, Mohan e Vatsa (2012).
VATSA, S.; MOHAN, T.; VATSA, A. K. Novel cipher technique using substitution method. International Journal of Information & Network Security (IJINS), v. 1, n. 4,
out. 2012. Disponível
em: https://www.researchgate.net/profile/Avimanyou_Vatsa/publication/265674127_Novel_Cipher_Technique_Using_Substitution_Method/links/54b946b40cf2d11571a34.
Acesso em: 10 jan. 2020.
 
 A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
A letra “A” é geralmente a letra mais comum no português; portanto, a letra mais comum do texto cifrado provavelmente será “A” (ou talvez “E”).
Pois:
As alternativas possíveis para cada letra resultam em uma cifra menos segura, por isso é importante achatar a distribuição de frequência o máximo possível.
 
 A seguir, assinale a alternativa correta:
a. A asserção I é uma proposição
verdadeira, e a asserção II é
uma proposição falsa.
Resposta correta. A alternativa está correta, pois "A" é normalmente a letra mais comum, quando estamos nos
apoiando ao idioma português, e, portanto, que apresenta o maior número de possibilidades admitidas para que o
pico de frequência da letra "A" não esteja presente no texto cifrado.
b. As asserções I e II são proposições falsas.
c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A resposta correta é: A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
https://www.researchgate.net/profile/Avimanyou_Vatsa/publication/265674127_Novel_Cipher_Technique_Using_Substitution_Method/links/54b946b40cf2d11571a34
Questão 2
Incorreto
Atingiu 0,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Analise a figura a seguir:
 
Figura - Encriptação básica e decriptação
Fonte: Elaborada pelo autor.
 
A cifra é composta de duas funções: a criptografia transforma um texto simples em um texto cifrado, e a descriptografia transforma um texto cifrado em um texto
simples. Mas frequentemente dizemos “cifrar” quando realmente queremos dizer “criptografia”. Por exemplo, a figura mostra uma cifra, E, representada como uma
caixa, tendo como entrada um texto simples, P e uma chave, K, e produzindo um texto cifrado, C, como saída. Assim, C = E (K, P). Da mesma forma, quando a cifra
estiver no modo de descriptografia, D (K, C).
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
Os textos cifrados nunca podem ser mais curtos que os textos simples.
 Pois:
Esse esquema de criptografia é de chave simétrica. Cada par de chaves de criptografia/descriptografia é associado diretamente a (E, D).
 
A seguir, assinale a alternativa correta:
a. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
b. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c. A asserção I é uma
proposição falsa, e a II é
uma proposição
verdadeira.
Sua resposta está incorreta. A alternativa está incorreta, pois as duas proposições apresentadas são verdadeiras, e a
asserção II justifica a I. O texto cifrado deve ter o mesmo tamanho que o texto simples e, em algumas cifras, pode ser mais
longo. Na maioria dos esquemas práticos de criptografia de chave simétrica, E = D.
d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
e. As asserções I e II são proposições falsas.
A resposta correta é: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A infraestrutura de chave pública (PKI) é o conjunto de hardware, software, políticas, processos e procedimentos necessários para criar, gerenciar, distribuir, usar,
armazenar e revogar certificados digitais e chaves públicas. As PKIs são a base que permite o uso de tecnologias, como assinaturas digitais e criptografia, em
grandes populações de usuários.
 
A respeito da infraestrutura de chave pública (PKI), analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Usando os princípios da criptografia assimétrica e simétrica, as PKIs facilitam o estabelecimento de uma troca segura de dados entre usuários e dispositivos -
garantindo autenticidade, confidencialidade e integridade das transações.
II. ( ) A criptografia assimétrica fornece aos usuários um ecossistema um par de chaves composto por um componente de chave pública e privada. Uma chave
pública está disponível para qualquer pessoa do grupo para criptografia.
III. ( ) A função de uma PKI se limita mais a sistemas isolados, como email seguro, cartões inteligentes para acesso físico ou criptografados. tráfego na web.
IV. ( ) PKIs suportam um número maior de aplicativos, usuários e dispositivos em ecossistemas complexos. E com regulamentos mais rígidos de segurança de
dados do governo e do setor.
 
Assinale a alternativa que apresenta a sequência correta:
a. F, F, F, F.
b. V, V, V, V.
c. V, V, F, V.
d. V, V, F, F.
e. F,
V,
F,
V.
Resposta correta. A alternativa está correta, pois para vincular chaves públicas ao usuário associado (proprietário da chave privada), as PKIs
usam certificados digitais. Certificados digitais são as credenciais que facilitam a verificação de identidades entre usuários em uma transação. Por
mais que um passaporte ateste a identidade de cidadão de um país, o certificado digital estabelece a identidade dos usuários no ecossistema.
A resposta correta é: F, V, F, V.
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
A definição de um conjunto de cifras (Cifra Suite) é basicamente um conjunto completo de métodos (tecnicamente conhecidos como algoritmos) necessários para
proteger uma conexão de rede por SSL (Secure Sockets Layer) / TLS (Transport Layer Security). O nome de cada conjunto é representativo dos algoritmos
específicos que o compõem.
 
Considerando o excerto apresentado, sobre os algoritmos que compõem um conjunto de cifras suite, analise as afirmativas a seguir:
 
I. Algoritmo de troca de chaves - determina a maneira pela qual as chaves simétricas serão trocadas;
II. Algoritmo de autenticação - determina como a autenticação do servidor e (se necessário) a autenticação do cliente serão realizadas.
III. Algoritmo Pretty Good Privacy (PGP) - determina qual algoritmo de chave assimétrica que serão usados para criptografar os dados reais
IV. O algoritmo MAC (Código de autenticação de mensagens) - determina o método que a conexão usará para realizar verificações de integridade dos dados.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
 
a. I e IV apenas.
b. I, II e IV
apenas.
Resposta correta. A alternativa está correta, pois é bom frisar que os dois algoritmos de troca de chave mais populares são RSA e Diffie-
Hellman. Provavelmente não seria exagero dizer que o advento desses dois principais protocolos de troca acelerou o crescimento da
Internet. Isso ocorre por os protocolos permitem que clientes e servidores, assim como os servidores e servidores, trocassem chaves
criptográficas por uma mídia insegura (a Internet) e, por sua vez, permitissem que eles realizassem transações eletrônicas de maneira
segura.
c. II, III e IV apenas.
d. II e III apenas.
e. I, II e III apenas.
A resposta correta é: I, II e IV apenas.
A assinatura digital é usada para verificar autenticidade, integridade, não repúdio, ou seja, é garantir que a mensagem seja enviada pelo usuárioconhecido e não
modificada, enquanto o certificado digital é usado para verificar a identidade do usuário, talvez remetente ou destinatário. Assim, assinatura digital e certificado são
tipos diferentes de coisas, mas ambos são usados para segurança. A maioria dos sites usa certificado digital para aumentar a confiança de seus usuários.
 
A respeito da Assinatura Digital e Certificado Digital, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) O valor hash da mensagem original é criptografado com a chave secreta do remetente para gerar um Certificado Digital.
II. ( ) Uma Assinatura Digital é gerado pela CA (Autoridade Certificadora) que envolve quatro etapas: Geração de Chave, Registro, Verificação, Criação.
III. ( ) Os serviços de segurança garantido pelo Certificado Digital são autenticidade do remetente, integridade do documento e não repúdio.
IV. ( ) Os serviços de segurança garantido pela Assinatura Digital é apenas autenticidade do titular.
 
Assinale a alternativa que apresenta a sequência correta:
a. V, V, F, F.
b. V, V, V, V.
c. F, F, F, F.
d. F,
F,
F,
F.
Resposta correta. A alternativa está correta, pois os certificados digitais funcionam de maneira semelhante aos cartões de identificação, como
passaportes e carteiras de motorista. Os certificados digitais são emitidos por autoridades reconhecidas (do governo). Quando alguém solicita um
certificado, a autoridade verifica a identidade do solicitante, certifica que o solicitante atende a todos os requisitos para receber o certificado e, em
seguida, o emite.
e. V, V, F, V.
A resposta correta é: F, F, F, F.
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
A criptografia de curva elíptica, ou ECC, é uma abordagem poderosa da criptografia e consiste em um método alternativo da conhecida RSA. É uma abordagem
usada para criptografia de chave pública, utilizando a matemática por trás das curvas elípticas para gerar segurança entre pares de chaves. O ECC vem ganhando
popularidade lentamente nos últimos anos devido à capacidade de fornecer o mesmo nível de segurança que o RSA.
 
Nesse sentido, assinale a alternativa que descreve o funcionamento da Criptografia por Curva Elíptica (ECC):
 
a. ECC gera um fluxo pseudo-aleatório de bits (um fluxo de curvas). Como em qualquer cifra de fluxo, eles podem ser usados para criptografia combinando-o
com o texto sem formatação usando exclusivamente em bits.
b. No ECC, usam-se números bastante pequenos, em que o valor real dos algoritmos baseados em mod (p), gerando curvas que funcionam como RSA,
utilizando a propriedade de chaves assimétricas.
c. Basicamente o ECC, fórmulas matemáticas para produzir sequências de curvas aleatórias com uma sequência de números aproximando as propriedades
de números aleatórios.
d. A criptografia de curva elíptica usa essas curvas em
campos finitos para criar um segredo que apenas o
detentor da chave privada é capaz de desbloquear.
Quanto maior o tamanho da chave, maior a curva e mais
difícil o problema é resolver.
Resposta correta. A alternativa está correta, pois é importante ressaltar que a diferença de
tamanho para gerar a mesma quantidade de segurança entre as chaves RSA e ECC é
bastante substancial. Para o nível de segurança que pode ser alcançado por uma chave
de criptografia de curva elíptica de 256 bits, é necessário que uma chave RSA seja de
3072 bits.
e. A criptografia de curva elíptica, ou ECC, é uma abordagem poderosa da criptografia e um método igual ao RSA. Com base nos valores dados a e b, isso
determinará a forma da curva.
A resposta correta é: A criptografia de curva elíptica usa essas curvas em campos finitos para criar um segredo que apenas o detentor da chave privada é capaz de
desbloquear. Quanto maior o tamanho da chave, maior a curva e mais difícil o problema é resolver.
A cifra de César é uma das formas mais antigas e simples de criptografar uma mensagem. É um tipo de cifra de substituição em que cada letra da mensagem
original (que na criptografia é chamada de texto sem formatação) é substituída por uma letra correspondente a certo número de letras deslocadas.
 
Nesse sentido, assinale a alternativa que indique qual é a expressão matemática que faz o papel de encriptar uma mensagem:
a.
b. Resposta correta. A alternativa está correta, pois, em termos simples, isso significa que a criptografia de uma letra x é igual
a um deslocamento de x + n, onde n é o número de letras deslocadas. O resultado do processo é então levado sob a
divisão de módulo. Assim, obtemos o modo de encriptação da cifra de César.
c.
d.
e.
A resposta correta é: 
Questão 8
Incorreto
Atingiu 0,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
A medida que empresas e organizações oferecem mais serviços e transações on-line, a segurança da Internet se torna uma prioridade e uma necessidade de suas
transações on-line para garantir que informações confidenciais - como um número de cartão de crédito - sejam transmitidas apenas a empresas on-line legítimas.
Para isso as empresas precisam adicionar certificados SSL aos seus sites.
Considerando o excerto apresentado, sobre os certificados SSL, analise as afirmativas a seguir:
 
I. Os certificados SSL são um componente essencial do processo de criptografia de dados que torna as transações na Internet seguras.
II. O trabalho do certificado SSL é iniciar sessões seguras com o navegador do usuário por meio do protocolo SSL (Secure Sockets Layer).
III. A conexão segura pode ser estabelecida sem o certificado SSL, que conecta digitalmente as informações a uma chave criptográfica.
IV. Qualquer organização que se envolve em comércio eletrônico deve ter um certificado SSL em seu servidor da web.
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
a. II e III apenas.
b. I e II
apenas.
Sua resposta está incorreta. A alternativa está incorreta, pois se os dados confidenciais forem transmitidos por um protocolo desprotegido,
haverá um risco significativo de que essas informações privadas cheguem às mãos de crackers. Essa interceptação de dados transmitidos é
chamada de ataque MITM.
c. II, III e IV apenas.
d. I, II e III apenas.
e. I, II e IV apenas.
A resposta correta é: I, II e IV apenas.
A solução contra os ataques é compor uma função de hash que levaria ao invasor uma quantidade exorbitante de recursos, como milhões de dólares ou décadas de
trabalho, para encontrar uma mensagem correspondente a um determinado valor de hash. A maioria dos ataques que penetram no SHA-1 são ataques de força
bruta, nos quais uma mensagem não sensorial produz o mesmo valor de hash que a mensagem original.
Nesse sentido, assinale a alternativa que indique o tempo proporcional para a descoberta de uma mensagem de tamanho n:
a. 2
 
 
 
b. 2n/2.
c. 2n².
d. 2n.
e. 2 Resposta correta. A alternativa está correta, pois o SHA-1 é uma função de hash criptográfico que recebe uma entrada e produz um valor
de hash de 160 bits (20 bytes). Geralmente é renderizado como um número hexadecimal com 40 dígitos. O SHA-1 foi considerado inseguro em
2005. Por curiosidade, para calcular o valor do hash
criptográfico em Java, usa-se a classe MessageDigest, no pacote
java.security.
2n
n/2
A resposta correta é: 2n/2
Questão 10
Correto
Atingiu 1,00 de 1,00
As chaves para criptografar um site residem, literalmente, no servidor da web. Para permitir que um servidor da web criptografe todo o conteúdo enviado, um
certificado de chave pública deve ser instalado. Os detalhes da instalação de um certificado SSL e da ativação de um servidor da web para criptografia HTTPS
variam de acordo com o software do servidor da web que está sendo usado.
 
A respeito da implementação do HTTPS em seu website, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Os certificados devem ser adquiridos de uma autoridade de certificação comercial. Algumas CAs comerciais também oferecem certificados de teste ou de
avaliação gratuita,e alguns provedores de serviços de hospedagem fornecem certificados para clientes.
II. ( ) Configure o servidor da web para usar HTTPS, em vez de HTTP. O processo de configuração do servidor da web inclui a instalação do certificado SSL/TLS,
ativando o suporte para HTTPS e configurando opções de criptografia para HTTPS.
III.( )Os certificados são emitidos com vida útil ilimitada. Portanto, os administradores de sistema devem testar e verificar regularmente se os certificados, também
devem ser realizados testes periódicos para verificar se os servidores estão respondendo às solicitações.
IV. ( ) Instalar um certificado digital e fornecer aos usuários a capacidade de fazer conexões HTTPS com o servidor da web é uma das maneiras mais simples de
adicionar segurança ao seu site e criar confiança ao conduzir transações com você pela web.
 
Assinale a alternativa que apresenta a sequência correta:
 
a. F, F, F, F.
b. V, V, F, V.
c. F, F, V, V.
d. V,
V,
V,
V.
Resposta correta. A alternativa está correta, pois os servidores podem estar hospedados na nuvem, no local ou em um provedor de serviços de
Internet ou outro provedor de serviços. Um único certificado pode ser usado em vários servidores, mas isso pode ser arriscado: se o certificado for
violado em um servidor, o invasor poderá explorar o certificado em qualquer outro servidor que o utilize. A melhor prática seria obter um certificado
separado para cada servidor ou serviço.
e. V, V, F, F.
A resposta correta é: V, V, V, V.

Continue navegando