Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 1/5 Fazer teste: Semana 3 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 2. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. PERGUNTA 1 O TRNG e o PRNG englobam dois tipos de algoritmos tipo RNG (Random Number Generator) que produzem números aleatórios, agrupando-os em números com distintos tipos de entradas imprevisíveis, cuja sequência gerada dificilmente se repete nas solicitações ao algoritmo RNG. Isso se deve à saída de um RNG que se baseia em uma entrada que constantemente muda (variável e imprevisível). Portanto, são números não repetíveis. Considerando as informações apresentadas, analise as afirmativas a seguir e assinale (V) para a(s) Verdadeira(s) e (F) para a(s) Falsa(s). I. ( ) OS PRNGs são geradores de números pseudoaleatórios que produzem sequências que seguem uma distribuição uniforme e baseada em uma expressão matemática. II. ( ) Uma das condições necessárias para que um PRNG seja adequado para realizar uma criptografia é que ele gere saídas que contenham 1s e 0s em quantidades similares. III. ( ) Os PRNGs são verdadeiros geradores de números aleatórios, cujo funcionamento é mais indicado para funções sensíveis de segurança, como a criptografia. IV. ( ) Os TRNGs se adequam à grande parte das aplicações, porém são focos de ataques à segurança criptográfica. Para resolver a problemática, usam-se os TRNGs. Assinale a alternativa que apresenta a sequência correta. V - F - F - V. 1,5 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res 12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 2/5 b. c. d. e. F - F - F - V. F - V - V - F V - V - F - F. V - F - F - F. a. b. c. d. e. PERGUNTA 2 A função hash criptográfica é um versátil algoritmo criptográfico utilizado em várias aplicações de segurança (incluindo o monitoramento e a detecção, como firewalls, antivírus e proxies) e protocolos da Internet. Para o entendimento dos requisitos e das consequências de segurança de uma função hash criptográfica, é preciso saber o contexto em que ela é empregada. Correlacione os locais em que as funções hash criptográficas são empregadas aos termos ou às ferramentas aos quais se referem. 1. Resumo da mensagem 2. Assinatura digital 3. Código de autenticação de mensagem I. Também denominado “função de hash chaveada”. II. Valor da mensagem quando a autenticação ocorre por meio de uma função de hash. III. O valor de hash da mensagem é encriptado com a chave privada do usuário. Assinale a alternativa que correlaciona adequadamente os dois grupos de informação: 1-III; 2-II; 3-I. 1-I; 2-II; 3-III. 1-II; 2-III; 3-I. 1-III; 2-I; 3-II. 1-I; 2-III; 3-II. 1,5 pontos Salva PERGUNTA 3 O True Random Number Generator (TRNG), gerador de números aleatórios verdadeiros, em tradução livre, recorre a processos físicos para gerar números que se acredita serem verdadeiramente aleatórios e imprevisíveis. Esses geradores são frequentemente utilizados em aplicações que exigem segurança e aleatoriedade, como na criptografia e nos jogos de azar 1 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res 12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 3/5 a. b. c. d. e. criptografia e nos jogos de azar. Assim, assinale a alternativa que descreve os motivos pelos quais os TRNGs são considerados mais seguros do que os PRNG. Utilizam processos físicos para gerar números verdadeiramente aleatórios. São mais rápidos e eficientes. A implementação é mais fácil. Podem ser imprevisíveis se o algoritmo e o valor inicial forem conhecidos. Usam algoritmos matemáticos para gerar números aleatórios. PERGUNTA 4 I. Dentre os objetivos do projeto HMAC podemos listar o uso e tratamento das chaves de uma forma mais simples e usar sem modificações, as funções de hash disponíveis, em particular cujos códigos sejam disponíveis e de forma gratuita. II. A segurança de qualquer função MAC baseada em uma função de hash não depende da força criptográfica da função hash. É incomum um ataque de força bruta contra HMACs. III. A força criptográfica do HMAC depende do tamanho da chave secreta utilizada. IV. O HMAC utiliza duas passagens de computação de hash. Primeiro a chave secreta é utilizada para derivar duas chaves (uma interna e outra externa). A primeira passagem produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final que deriva do resultado do hash interno e da chave externa. O HMAC é um tipo específico de código de autenticação de mensagem que envolve uma função hash criptográfica e uma chave criptográfica secreta. Acerca do projeto HMAC, julgue as afirmações a seguir: Das afirmações listadas acima, as que estão corretas são: apenas I e III. apenas II e III. apenas I e II. apenas II e IV. apenas I, III e IV. 1 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res 12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 4/5 a. b. c. d. e. PERGUNTA 5 A autenticação de mensagens possibilita a análise da integridade delas, a fim de garantir a identificação do emissor e o recebimento dos dados da mesma forma como foram enviados (sem modificação, inserção, exclusão ou reprodução). Assinale a alternativa que apresenta corretamente o uso da autenticação de mensagens. Fazer o uso da mesma chave nas duas partes que se comunicam. Combinar cada um dos bits do texto com um fluxo de bits pseudoaleatórios. Trabalhar com os princípios de substituição e permutação. Garantir que o emissor não negue a geração e a assinatura do documento. Quebrar as mensagens de forma que fiquem em blocos do mesmo tamanho. 1 pontos Salva PERGUNTA 6 I. O MAC é uma função da mensagem e uma chave secreta que produz um valor de tamanho fixo, que serve como autenticador. II. A função de hash relaciona uma mensagem de tamanho qualquer a um valor de hash de tamanho variável, que serve como autenticador. III. A função de nível mais alto é usada como uma primitiva em um protocolo de autenticação de nível mais baixo. IV. Encriptação da mensagem: o texto cifrado da mensagem inteira serve como seu autenticador. Qualquer mecanismo de autenticação de mensagem ou assinatura digital possui dois níveis de funcionalidade (nível mais alto e nível mais baixo). Acerca das classes dos tipos de funções que podem ser usadas para produzir um autenticador, julgue as afirmações a seguir: Das afirmativas listadas acima, estão corretas: apenas I e II. apenas I e III. apenas I e IV. apenas II e III. apenas II e IV. 2 pontos Salva PERGUNTA 7 2 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvartodas as respostas para salvar todas as res 12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 5/5 a. b. c. d. e. As funções de hash criptográficas são vulneráveis a ataques criptoanalíticos, que visam explorar as propriedades matemáticas da função para obter informações confidenciais, como a chave secreta ou a entrada original. Os ataques criptoanalíticos podem ser baseados em diferentes técnicas, incluindo criptoanálises diferencial e linear, além de outras mais avançadas. Com base nesses aspectos, assinale a alternativa que indica as técnicas de ataques criptoanalíticos, baseadas na construção de equações lineares, que relacionam a entrada e a saída da função de hash criptográfica. Ataque de dicionário: usa um programa computacional para tentar várias combinações de palavras comuns ou senhas comumente utilizadas. Criptoanálise diferencial: encontrar padrões que permitam deduzir informações sobre a chave de cifragem utilizada em um sistema criptográfico. Ataque de força bruta: consiste em tentar todas as possíveis combinações de caracteres até encontrar a senha ou chave de criptografia correta. Criptoanálise linear: criar equações lineares, para estabelecer uma relação dos bits da chave de criptografia com os do texto cifrado. Ataque de phishing: técnica de engenharia social, que envolve o uso de e-mails, mensagens de texto, sites falsos ou outros meios com conteúdo duvidoso. Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
Compartilhar