Buscar

Sem 3 - Segurança da informação n10

Prévia do material em texto

12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 1/5
Fazer teste: Semana 3 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 2.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você
considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da
página e pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
a.
PERGUNTA 1
O TRNG e o PRNG englobam dois tipos de algoritmos tipo RNG
(Random Number Generator) que produzem números aleatórios,
agrupando-os em números com distintos tipos de entradas
imprevisíveis, cuja sequência gerada dificilmente se repete nas
solicitações ao algoritmo RNG. Isso se deve à saída de um RNG que
se baseia em uma entrada que constantemente muda (variável e
imprevisível). Portanto, são números não repetíveis.
Considerando as informações apresentadas, analise as afirmativas a
seguir e assinale (V) para a(s) Verdadeira(s) e (F) para a(s) Falsa(s).
I. ( ) OS PRNGs são geradores de números pseudoaleatórios que
produzem sequências que seguem uma distribuição uniforme e
baseada em uma expressão matemática.
II. ( ) Uma das condições necessárias para que um PRNG seja
adequado para realizar uma criptografia é que ele gere saídas que
contenham 1s e 0s em quantidades similares. 
III. ( ) Os PRNGs são verdadeiros geradores de números aleatórios,
cujo funcionamento é mais indicado para funções sensíveis de
segurança, como a criptografia.
IV. ( ) Os TRNGs se adequam à grande parte das aplicações, porém
são focos de ataques à segurança criptográfica. Para resolver a
problemática, usam-se os TRNGs. 
Assinale a alternativa que apresenta a sequência correta.
V - F - F - V.
1,5 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 2/5
b.
c.
d.
e.
F - F - F - V.
F - V - V - F
V - V - F - F.
V - F - F - F.
a.
b.
c.
d.
e.
PERGUNTA 2
A função hash criptográfica é um versátil algoritmo criptográfico
utilizado em várias aplicações de segurança (incluindo o
monitoramento e a detecção, como firewalls, antivírus e proxies) e
protocolos da Internet. Para o entendimento dos requisitos e das
consequências de segurança de uma função hash criptográfica, é
preciso saber o contexto em que ela é empregada.
Correlacione os locais em que as funções hash criptográficas são
empregadas aos termos ou às ferramentas aos quais se referem.
1. Resumo da mensagem 
2. Assinatura digital 
3. Código de autenticação de mensagem 
I. Também denominado “função de hash chaveada”.
II. Valor da mensagem quando a autenticação ocorre por meio de uma
função de hash. 
III. O valor de hash da mensagem é encriptado com a chave privada do
usuário.
Assinale a alternativa que correlaciona adequadamente os dois grupos
de informação:
1-III; 2-II; 3-I.
1-I; 2-II; 3-III.
1-II; 2-III; 3-I.
1-III; 2-I; 3-II.
1-I; 2-III; 3-II.
1,5 pontos   Salva
PERGUNTA 3
O True Random Number Generator (TRNG), gerador de
números aleatórios verdadeiros, em tradução livre, recorre
a processos físicos para gerar números que se acredita
serem verdadeiramente aleatórios e imprevisíveis. Esses
geradores são frequentemente utilizados em aplicações
que exigem segurança e aleatoriedade, como na
criptografia e nos jogos de azar
1 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 3/5
a.
b.
c.
d.
e.
criptografia e nos jogos de azar.
Assim, assinale a alternativa que descreve os motivos
pelos quais os TRNGs são considerados mais seguros do
que os PRNG.
Utilizam processos físicos para gerar números
verdadeiramente aleatórios.
São mais rápidos e eficientes.
A implementação é mais fácil.
Podem ser imprevisíveis se o algoritmo e o valor
inicial forem conhecidos.
Usam algoritmos matemáticos para gerar números
aleatórios.
PERGUNTA 4
I. Dentre os objetivos do projeto HMAC podemos listar o uso e
tratamento das chaves de uma forma mais simples e usar sem
modificações, as funções de hash disponíveis, em particular
cujos códigos sejam disponíveis e de forma gratuita.
II. A segurança de qualquer função MAC baseada em uma função
de hash não depende da força criptográfica da função hash. É
incomum um ataque de força bruta contra HMACs.
III. A força criptográfica do HMAC depende do tamanho da chave
secreta utilizada.
IV. O HMAC utiliza duas passagens de computação de hash.
Primeiro a chave secreta é utilizada para derivar duas chaves
(uma interna e outra externa). A primeira passagem produz um
hash interno derivado da mensagem e da chave interna. A
segunda passagem produz o código HMAC final que deriva do
resultado do hash interno e da chave externa.
O HMAC é um tipo específico de código de autenticação de mensagem
que envolve uma função hash criptográfica e uma chave criptográfica
secreta. Acerca do projeto HMAC, julgue as afirmações a seguir:
Das afirmações listadas acima, as que estão corretas são:
apenas I e III.
apenas II e III.
apenas I e II.
apenas II e IV.
apenas I, III e IV. 
1 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 4/5
a.
b.
c.
d.
e.
PERGUNTA 5
A autenticação de mensagens possibilita a análise da integridade
delas, a fim de garantir a identificação do emissor e o recebimento dos
dados da mesma forma como foram enviados (sem modificação,
inserção, exclusão ou reprodução). 
Assinale a alternativa que apresenta corretamente o uso da
autenticação de mensagens.
Fazer o uso da mesma chave nas duas partes que se
comunicam.
Combinar cada um dos bits do texto com um fluxo de bits
pseudoaleatórios.
Trabalhar com os princípios de substituição e permutação.
Garantir que o emissor não negue a geração e a assinatura do
documento.
Quebrar as mensagens de forma que fiquem em blocos do
mesmo tamanho.
1 pontos   Salva
PERGUNTA 6
I. O MAC é uma função da mensagem e uma chave secreta que
produz um valor de tamanho fixo, que serve como autenticador.
II. A função de hash relaciona uma mensagem de tamanho
qualquer a um valor de hash de tamanho variável, que serve
como autenticador.
III. A função de nível mais alto é usada como uma primitiva em um
protocolo de autenticação de nível mais baixo.
IV. Encriptação da mensagem: o texto cifrado da mensagem inteira
serve como seu autenticador.
Qualquer mecanismo de autenticação de mensagem ou assinatura
digital possui dois níveis de funcionalidade (nível mais alto e nível mais
baixo). Acerca das classes dos tipos de funções que podem ser
usadas para produzir um autenticador, julgue as afirmações a seguir:
 
Das afirmativas listadas acima, estão corretas:
apenas I e II.
apenas I e III.
apenas I e IV.
apenas II e III.
apenas II e IV. 
2 pontos   Salva
PERGUNTA 7 2 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvartodas as respostas para salvar todas as res
12/02/2024, 13:54 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_187410_1&course_id=_12823_1&new_attempt=1&content… 5/5
a.
b.
c.
d.
e.
As funções de hash criptográficas são vulneráveis a
ataques criptoanalíticos, que visam explorar as
propriedades matemáticas da função para obter
informações confidenciais, como a chave secreta ou a
entrada original. Os ataques criptoanalíticos podem ser
baseados em diferentes técnicas, incluindo criptoanálises
diferencial e linear, além de outras mais avançadas.
Com base nesses aspectos, assinale a alternativa que
indica as técnicas de ataques criptoanalíticos, baseadas na
construção de equações lineares, que relacionam a
entrada e a saída da função de hash criptográfica.
Ataque de dicionário: usa um programa
computacional para tentar várias combinações de
palavras comuns ou senhas comumente utilizadas.
Criptoanálise diferencial: encontrar padrões que
permitam deduzir informações sobre a chave de
cifragem utilizada em um sistema criptográfico.
Ataque de força bruta: consiste em tentar todas as
possíveis combinações de caracteres até encontrar a
senha ou chave de criptografia correta.
Criptoanálise linear: criar equações lineares, para
estabelecer uma relação dos bits da chave de
criptografia com os do texto cifrado.
Ataque de phishing: técnica de engenharia social, que
envolve o uso de e-mails, mensagens de texto, sites
falsos ou outros meios com conteúdo duvidoso.
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res

Continue navegando