Buscar

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - Teste Final (N2)_ Revisão da tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de 1,00
A figura a seguir mostra a frequência de letras no idioma inglês. A análise de frequência das letras é uma técnica para identificação de idiomas e é
bastante estudada em critptoanálise, principalmente na cifra de substituição homofônica.
Fonte: Dhavare, Low e Stamp (2013, on-line).
 
DHAVARE, A.; LOW, R. STAMP, M. Efficient Cryptanalysis of Homophonic Substitution Ciphers. Journal Criptology, v. 37, jan. 2013. Disponível
em: https://www.tandfonline.com/doi/full/10.1080/01611194.2013.797041. Acesso em: 10 jan. 2020. 
 
As cifras de substituição estão entre os primeiros métodos de criptografia. Exemplos de cifras de substituição clássicas incluem a substituição
simples bem conhecida e a substituição homofônica menos conhecida. Para desenvolver uma cifra, é necessário conhecer a língua em que a
mensagem é escrita. Diante do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
( ) Para uma coleção aleatória de letras, cada uma das 26 letras teria uma frequência esperada de 1/26 aproximadamente 3,85%.
( ) Os diagramas são pares consecutivos de símbolos. Para o inglês, existem 26 diagramas e suas frequências esperadas variam amplamente.
( ) A letra mais frequente em inglês é “E”, representando quase 13% de todas as letras. As letras inglesas menos frequentes são Q e J, cada uma
com uma frequência esperada muito inferior a 1%.
( ) Os ataques não dependem das informações estatísticas que vazam do texto sem formatação para o texto cifrado.
 
Assinale a alternativa que apresenta a sequência correta:
a. F, F, F, F.
b. V, F, V, V.
c. V, V, F, F.
d. F, V, F, F.
e. V,
V,
V,
F.
Resposta correta. A alternativa está correta, pois a principal motivação para a utilização dessa é a possibilidade de ocultar
frequências de caracteres de texto cifrado. As letras geralmente populares são substituídas por alguns outros caracteres, números
ou até frases. Diferentes substituições são usadas aleatoriamente, portanto, a análise de frequência é muito mais difícil.
2
A resposta correta é: V, V, V, F.
https://www.tandfonline.com/doi/full/10.1080/01611194.2013.797041
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
A noção de independência é central na teoria da probabilidade, e de fato os argumentos probabilísticos na teoria da criptografia não são exceção.
Formaliza a percepção de que eventos passados não influenciam o resultado de eventos futuros ou fornecem qualquer informação sobre eles.
A respeito da probabilidade na criptografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
( ) A definição de independência naturalmente leva a probabilidades condicionais. Intuitivamente; a independência de dois eventos A e B significa que
a probabilidade de B ocorrer não será alterada se “soubermos” que A ocorreu. Probabilidades condicionais formalizam “a probabilidade de B ocorrer
se soubermos que A ocorreu”.
( ) A criptografia geralmente usa probabilidades para medir as chances de sucesso de um ataque: 1) contando o número de eventos bem-sucedidos
(por exemplo, o evento “encontre a chave secreta correta”) e 2) contando o número total de eventos possíveis (por exemplo, o número total de
chaves é 2 se tratarmos de chaves de n bits).
( ) A probabilidade de uma chave escolhida aleatoriamente ser a correta é 1/2 ou a contagem de eventos bem-sucedidos (1 chave secreta) e a
contagem de eventos possíveis (2
chaves possíveis). O número 1/2 é insignificantemente pequeno para comprimentos de chave comuns, como 128 e 256.
( ) A probabilidade de um evento não aconteceré (1 - p), se a probabilidade do evento for p. Portanto, 1 - 1/2 , um número muito próximo de 0, o que
significa quase nunca.
 
Assinale a alternativa que apresenta a sequência correta:
a. V, V, F, F.
b. F, F, F, F.
c. V,
V,
V,
F.
Resposta correta. A alternativa está correta, pois a definição de independência leva a probabilidades condicionais. Assim, usa-se
essa teoria para medir o sucesso de um ataque. No entanto, a 1 - 1/2 é um número próximo a 1, visto que o número 1/2 é
insignificantemente pequeno para comprimentos de chave comuns.
d. V, V, V, V.
e. F, V, F, V.
n
n
n
n
n
n n
A resposta correta é: V, V, V, F.
A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e 'grafia', que significa 'escrita', traduzindo assim
'escrita coberta' ou 'escrita oculta'. A esteganografia é um método de ocultar dados secretos, incorporando-os a um arquivo de áudio, vídeo, imagem
ou texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques maliciosos.
 
A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Criptografia e esteganografia são os dois métodos usados para ocultar ou proteger dados secretos.
II. ( ) A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a esteganografia oculta a existência dos dados.
III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela esteganografia.
IV. ( ) Os algoritmos de criptografia são usados para criptografar dados secretos antes de incorporá-los aos arquivos de cover.
 
Assinale a alternativa que apresenta a sequência correta:
a. F, V, V, V.
 
 
b. V,
V,
V,
V.
Resposta correta. A alternativa está correta, pois podemos analogamente comparar, se dois usuários trocassem arquivos de mídia
pela Internet, seria mais difícil determinar se esses arquivos contêm mensagens ocultas do que se eles estivessem se
comunicando usando criptografia.
c. V, V, F, F.
d. V, V, F, V.
e. F, F, F, F.
A resposta correta é: V, V, V, V.
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
Apesar de ter chegado ao fim de sua vida útil, o DES serviu para promover o estudo da criptografia e desenvolvimento de novos algoritmos de
criptografia. Até o DES, a criptografia era uma arte sombria confinada aos reinos das organizações militares e de inteligência do governo. A natureza
aberta do DES significava que acadêmicos, matemáticos e qualquer pessoa interessada em segurança poderia estudar como o algoritmo funcionava
e tentar decifrá-lo.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
O algoritmo DES possui um comprimento de chave de 64 bits.
Pois:
Se o tamanho da chave for de 64 bits, apenas 48 bits são usados para o procedimento de criptografia, e o restante são bits de paridade.
 
A seguir, assinale a alternativa correta:
a. As asserções I e II são
proposições verdadeiras,
mas a II não é uma
justificativa correta da I.
Sua resposta está incorreta. A alternativa está incorreta, pois o DES usa uma chave de 64 bits, mas oito
desses bits são usados para a verificação de paridade, limitando efetivamente a chave a 56 bits. Ou seja,
56 bits são usados, e o restante 8 bits são bits de paridade. É uma das razões da fraqueza do DES quando
a chave selecionada é fraca.
b. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c. As asserções I e II são proposições falsas.
d. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
e. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A resposta correta é: A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
A esteganografia de vídeo está se tornando uma importante área de pesquisa em várias tecnologias de ocultação de dados, o que se tornou uma
ferramenta promissora, porque não apenas o requisito de segurança da transmissão de mensagens secretas está se tornando mais rígido, mas
também o vídeo é mais favorecido.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A esteganografia baseada em vídeo tem as menores chances de suspeitar
Pois:
II. A exibição rápida dos quadros, torna-se mais difícilsuspeitar pelo sistema de visão humana.
 
A seguir, assinale a alternativa correta:
 
a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
b. As asserções I e II
são proposições
verdadeiras, e a II é
uma justificativa
correta da I.
Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira. A asserção II
também é verdadeira e justifica a I. Pois o cracker enfrentará um problema para atacar a imagem, pois a
sequência da imagem no vídeo é desconhecida. Portanto, o invasor precisa verificar todas as imagens no
vídeo, o que dificulta o ataque à mensagem segura.
c. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
d. As asserções I e II são proposições falsas.
e. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
A resposta correta é: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Questão 6
Correto
Atingiu 1,00 de 1,00
A cifra de César pode ser representada usando aritmética modular, transformando primeiro as letras em números, de acordo com o esquema A = 0,
B = 1,…, Z = 25. Embora seja enganosamente simples, esse esquema tem sido usado historicamente para segredos importantes e ainda é popular
entre os intrigantes e amadores criptógrafos.
Nesse aspecto, assinale a alternativa que indique como a descriptografia de uma letra por um turno n pode ser descrita matematicamente:
a.
b.
c.
d.
e.
.
Resposta correta. A alternativa está correta, pois a descriptografia do texto criptografado (chamado de texto
cifrado) se realiza (x - n), onde x é o valor da letra original na ordem do alfabeto, n é o valor do turno e 26 é
o número de letras no alfabeto. É bom entender que o deslocamento duas vezes equivale a nenhuma
segurança extra, pois os valores do deslocamento podem ser somados e usados como n.
A resposta correta é: .
Questão 7
Incorreto
Atingiu 0,00 de 1,00
Analise a figura a seguir:
 
 
 
 
 
 
 
 
 
 
 
Figura - Diagrama de blocos de uma criptografia por chave simétrica
Fonte: Elaborada pelo autor.
 
A chave, na prática, representa um segredo compartilhado entre duas ou mais partes que podem ser usadas para manter um link de informações
privadas. Esse requisito de que ambas as partes tenham acesso à chave secreta é uma das principais desvantagens da criptografia de chave
simétrica, em comparação à criptografia de chave pública. Nesse sentido, assinale a alternativa que indique qual é a melhor descrição da
comunicação de duas partes usando uma chave simétrica de encriptação:
a. A única informação que deve ser mantida em segredo é a chave D, pois é um processo de conversão (descriptografia).
b. Existe apenas a classe de cifras de bloco, como mostrado na figura. A criptografia por chave simétrica opera sistematicamente por bloco.
c. A chave e não necessariamente precisa ser mantida em segredo, pois D pode ser deduzido de e.
d. Um dos principais problemas dos sistemas de chave simétrica é encontrar um método eficiente para concordar e
parar trocar chaves com segurança.
e. A chave de criptografia eé
transportada de uma
entidade para outra, sem a
necessidade de construir
outra chave descriptadora.
Sua resposta está incorreta. A alternativa está incorreta, pois a principal desvantagem da criptografia de
chave simétrica é que a chave secreta compartilhada precisa ser trocada entre todas as partes
envolvidas antes que elas possam descriptografar a mensagem. As mensagens interceptadas podem
ser facilmente descriptografadas se o interceptador conhecer a chave secreta. Por isso, deve-se manter
em segredo a chave D.
 
A resposta correta é: A única informação que deve ser mantida em segredo é a chave D, pois é um processo de conversão (descriptografia).
Questão 8
Incorreto
Atingiu 0,00 de 1,00
Questão 9
Incorreto
Atingiu 0,00 de 1,00
As consultas DNS também podem revelar informações sobre quais sites os usuários visitam, quando e com que frequência os visitam, seu endereço
IP e até o tipo de dispositivos que o usuário possui. Quando filtros de conteúdo estão em vigor, os logs DNS podem capturar IDs de usuário ou
endereços MAC dos dispositivos clientes, e a pesquisa mostrou que as pesquisas de DNS podem até ser usadas para cancelar o anonimato.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Os hackers há muito exploram a natureza insegura do DNS por meio de uma variedade de ataques.
Pois:
II. o DNS não é criptografado é que é fácil para um Man-In-The-Middle alterar as respostas do DNS, a não ser que acesse um site HTTPS.
 
A seguir, assinale a alternativa correta:
a. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
b. As asserções I e II são proposições falsas.
c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d. As asserções I e II são
proposições
verdadeiras, e a II é
uma justificativa
correta da I.
Sua resposta está incorreta. A alternativa está incorreta, pois mesmo se você estiver visitando um site usando
HTTPS, sua consulta DNS será enviada por uma conexão não criptografada. Isso significa que, mesmo que
você esteja navegando em um site HTTPS, qualquer pessoa que esteja ouvindo pacotes na rede sabe que
está tentando acessar esse site.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A resposta correta é: A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
As cifras clássicas não são seguras, e uma cifra perfeitamente segura como o one-time padé impraticável. Portanto, teremos de ceder um pouco em
termos de segurança se quisermos cifras seguras e utilizáveis. Mas o que “seguro” realmente significa, além dos óbvios e informais “bisbilhoteiros
não podem descriptografar mensagens seguras”? Modelos de ataque e objetivos de segurança devem andar juntos, pois você não pode afirmar que
um sistema é seguro sem explicar contra quem ou do que é seguro. Uma noção de segurança é, portanto, a combinação de algum objetivo de
segurança com algum modelo de ataque.
 
Considerando o apresentado, sobre segurança e criptografia, analise as afirmativas a seguir:
 
I. Os modelos de ataque precisam corresponder exatamente à realidade, pois um ataque só é válido se for factível no modelo considerado.
II. Para serem úteis na criptografia, os modelos de ataque devem incluir pelo menos o que os invasores podem realmente fazer para atacar uma
cifra.
III. Um modelo ruim subestima os atacantes e fornece falsa confiança em uma cifra, fazendo com que pareça segura em teoria quando não está
segura na realidade.
IV. Um ataque só é válido se for factível no modelo considerado.
 
Está correto o que se afirma em:
a. I, II e IV, apenas.
b. I, II e III, apenas.
c. I e II, apenas.
d. II, III e IV, apenas.
e. II e III,
apenas.
Sua resposta está incorreta. A alternativa está incorreta, pois a criptografia clássica fornece sigilo às informações enviadas
pelos canais em que era possível escutar e interceptar mensagens. O remetente seleciona uma chave de cifra e criptografia
e a entrega diretamente ao destinatário ou pode ser enviada indiretamente por um canal lento, mas seguro.
A resposta correta é: II, III e IV, apenas.
Questão 10
Correto
Atingiu 1,00 de 1,00
A mensagem de alteração de especificação de cifra é enviada pelo cliente e pelo servidor para notificar a parte receptora de que os registros
subsequentes serão protegidos sob as chaves e negociadas. Para isso precisa atualizar o conjunto de criptografia a ser usado na conexão. Para
evitar alteração na sessão SSL sem que ocorra renegociação da conexão. O protocolo CCS é usado.
Neste sentido, assinale a alternativa que indica de que maneira se renegocia a conexão servidor-cliente no protocolo CCS:
 
a. O servidor envia um conjunto de bits com valores 0.
b. O servidor ativa o protocolo alerta.
c. O cliente ativa a chave pública do servidor.
d. O servidor notifica para um cliente uma leiturapendente.
e. O servidor manda
uma mensagem
que consiste em
um único byte do
valor 1.
Resposta correta. A alternativa está correta, pois o protocolo CCS (Alteração de Especificação de Cifra) é usado
para alterar a criptografia usada pelo cliente e pelo servidor. É normalmente usado como parte do processo de
handshake (lembrando que esse processo é responsável pela autenticação e troca de chaves necessárias para
estabelecer ou retomar sessões seguras) para alternar para a criptografia de chave simétrica.
A resposta correta é: O servidor manda uma mensagem que consiste em um único byte do valor 1.

Continue navegando