Buscar

HACKERS DO BEM 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

HACKERS DO BEM – CURSO BÁSICO
Compreender as principais aplicações de criptografia 1 e 2
Olá!
Boas-vindas! Você está iniciando o curso Criptografia.
Neste curso, você irá conhecer os fundamentos, a história da criptografia e como se deu a evolução da criptografia no contexto da segurança digital. Além disso, conhecerá como funciona a criptografia moderna e como foram desenvolvidas as chaves criptográficas. 
Por fim, entenderá a função hash, e sua importância na criptografia, e conhecerá os certificados digitais.
Aula 1 – Fundamentos da criptografia
Conforme o avança da internet no uso diário das empresas, companhias e usuários comuns através de rede de computadores e smartphones, fez-se necessário desenvolver sistemas de segurança para evitar ciberataques e o roubo de dados sigilosos dos usuários. A criptografia foi desenvolvida para converter informações legíveis em um código indecifrável, a fim de proteger a confidencialidade, integridade e autenticidade dos dados. O principal objetivo da criptografia é garantir a comunicação segura e a proteção de dados sensíveis contra acessos não autorizados. 
Criptografia
A criptografia é amplamente aplicada em diversas áreas, desde comunicações online até transações financeiras e armazenamento de informações críticas. Alguns benefícios da criptografia são: confidencialidade na troca de informações; a verificação de autenticidade através de certificados digitais e assinaturas eletrônicas; proteção de dados sensíveis contra acessos não autorizados. 
Segurança da informação
A segurança da informação funciona como um conjunto de ações tomadas de maneira estratégica para evitar roubo e perdas de dados, evitando, assim, falhas na segurança de um sistema de redes computadores ou servidores. Na era digital, a segurança da informação é uma peça fundamental na preservação da integridade, confidencialidade e disponibilidade dos dados.
Muito bem! Nesta aula, você aprendeu as definições de criptografia e a importância da segurança da informação. Agora, siga adiante para testar seus conhecimentos.
Praticando
1. Qual é o pilar da segurança da informação que visa restringir a informação somente para as pessoas autorizadas? 
a. Integridade. 
b. Disponibilidade. 
c. Não repúdio. 
d. Confidencialidade. 
2. Qual dos seguintes serviços de e-mail é mais adequado para acessar seus e-mails de qualquer lugar através de um navegador da web?
a. É o texto explícito com a qual a mensagem foi originalmente cunhada. 
b. É o resultado produzido pela submissão da mensagem ao algoritmo criptográfico. 
c. É o único meio de se identificar determinada mensagem cifrada. 
d. É a implementação das cifras e da aplicação das chaves. 
3. Dentro da criptografia, qual é a função de uma chave? 
a. É o texto explícito com a qual a mensagem foi originalmente cunhada. 
b. É o resultado produzido pela submissão da mensagem ao algoritmo criptográfico. 
c. É o único meio de se identificar determinada mensagem cifrada. 
d. É a implementação das cifras e da aplicação das chaves. 
Aula 2 – História da criptografia
Esteganografia
A esteganografia, no contexto da segurança da informação, é uma técnica de ocultação de informações em meios digitais. Ao contrário da criptografia, que se concentra em tornar as mensagens ilegíveis, a esteganografia busca esconder a existência da mensagem, tornando-a imperceptível aos olhos ou ouvidos não treinados. 
Cifra de César
A Cifra de César, uma das formas mais antigas de criptografia conhecidas, tem origem na Roma Antiga e recebe seu nome em homenagem ao imperador romano Júlio César, um dos primeiros usuários desta técnica. Essa cifra é um exemplo clássico de criptografia por substituição, em que cada letra no texto original é substituída por uma letra deslocada por um número fixo de posições no alfabeto. 
Análise de frequência
Outra ferramenta poderosa na criptografia e na segurança de dados é a análise de frequência. Este método revela padrões ocultos por meio da observação das frequências de ocorrência de elementos em um conjunto de dados. Além disso, tem aplicações abrangentes, desde a quebra de cifras antigas até a identificação de padrões em sinais e dados complexos. 
Cifras polialfabéticas
Enquanto as cifras de substituição simples, como a Cifra de César, utilizam um único conjunto de regras para cifrar o texto, as cifras polialfabéticas incorporam múltiplos conjuntos, tornando a quebra do código uma tarefa mais desafiadora. Dessa forma, este modelo se apresenta como uma evolução nos métodos de criptografia de dados. 
Muito bem! Você aprendeu sobre a história da criptografia e os modelos mais utilizados na análise de dados. Siga adiante para testar seus conhecimentos. 
Praticando
1. Qual é a diferença entre esteganografia e criptografia? 
a. A criptografia é a ciência da quebra da mensagem cifrada e a esteganografia é o estudo de embaralhar as mensagens. 
b. A esteganografia tem o objetivo de esconder o conteúdo da mensagem e a criptografia é um protocolo de rede seguro. 
c. A esteganografia tem o objetivo de esconder o conteúdo da mensagem e a criptografia tem o objetivo de deixar a mensagem visível, porém incompreensível para terceiros. 
d. A criptografia tem o objetivo de deixar a mensagem visível, porém incompreensível para terceiros e a esteganografia é um protocolo de rede seguro. 
2. Qual é a principal característica de uma cifra monoalfabética? 
a. É a utilização de somente um alfabeto na composição da cifra. 
b. É a utilização de alfabetos do idioma em inglês. 
c. É a utilização de letras maiúsculas, minúsculas, números e caracteres especiais para aumentar a segurança da cifra. 
d. É a utilização de dois ou mais alfabetos na composição da cifra. 
3. Qual a figura histórica que deu o nome da Cifra de César? 
a. Ricardo César, um importante criptoanalista da Idade Média. 
b. Ciro César, um diplomata da Itália que utilizava criptografia em suas mensagens do século XVI. 
c. Rodrigo César, o governante do império persa, que foi o responsável por criar a técnica de análise de frequência. 
d. Júlio César, o imperador de Roma que utilizava de técnicas de criptografia quando necessitava comunicar dados sigilosos.
Aula 3 – Evolução da criptografia
Cifra de Vigenère
Os métodos modernos de criptografia trouxeram mais sofisticação a essa técnica de proteção de dados. A Cifra de Vigenère é um exemplo de criptografia polialfabética, que utiliza uma palavra-chave para criar uma série de alfabetos-chave, cada um representando um deslocamento diferente no alfabeto. Esse método confere uma camada de complexidade que desafia as técnicas de quebra de código utilizadas em cifras mais simples. 
Criptografia manual
Antes do avançados métodos de criptografia que conhecemos hoje, a criptografia manual desempenhava um papel crucial na proteção de informações. Essa prática envolvia técnicas elaboradas para ocultar mensagens, garantindo que apenas aqueles com o conhecimento adequado pudessem decifrá-las.
Muito bem! Agora que você aprendeu como se deu a evolução da criptografia, siga adiante para testar seus conhecimentos. 
Praticando
1. Qual é o nome do método que é utilizado para conseguir quebrar a criptografia da cifra de Vigenère? 
a. Método Babbage. 
b. Método Turing. 
c. Método Kasiski. 
d. Método Vigenère. 
2. Qual é o nome da máquina que foi utilizada pelos Alemães na Segunda Guerra Mundial para criptografar as suas mensagens secretas? 
a. Bombe. 
b. Babbage. 
c. ENIAC. 
d. Enigma. 
3. Qual é o nome da máquina criada por Alan Turing para ajudar os Aliados a quebra a criptografia da Alemanha na Segunda Guerra Mundial? 
a. Babbage. 
b. Bombe. 
c. ENIAC. 
d. Enigma. 
Aula 4 – Criptografia moderna
Após a segunda guerra mundial, a criptografia deu grandes saltos tecnológico, especialmente com o avanço da era digital e da internet. A criptografia, hoje, está totalmente popularizada e pode ser encontrada em quase todo no mundo digital, como em acesso a aplicativo de bancos, no e-commerce e nas senhas de celulares pessoais. 
Sniffers de rede
Sniffers de rede são ferramentaspoderosas usadas para capturar e analisar pacotes de dados que transitam por uma rede. Essas ferramentas são responsáveis por realizar diagnósticos de rede, segurança cibernética e até mesmo em atividades de desenvolvimento de software. 
Protocolos seguros
Os protocolos seguros em criptografia são conjuntos de regras e convenções que ditam como a criptografia é aplicada para garantir que as comunicações permaneçam seguras e inacessíveis a partes não autorizadas. 
Muito bem! Nesta aula, você aprendeu sobre a criptografia moderna. Agora, siga adiante para testar seus conhecimentos. 
Praticando
1. Quais as duas formas de se aplicar a criptografia moderna?
a. Criptografia em trânsito e em repouso.
b. Criptografia em repouso e descanso.
c. Criptografia em trânsito e veloz.
d. Criptografia em veloz e devagar.
2. Qual das alternativas contém exemplos de sniffers de rede?
a. Kali Linux e Windows.
b. Wireshark e TCPDump.
c. TCP/IP e GPG.
d. TCP/IP e TCPDump.
3. Quais dos protocolos a seguir são considerados seguros?
a. TELNET, FTP e SMTP.
b. FTPS, LDAPS e TELNET.
c. DNS, FTP e IMAP.
d. SSH, FTPS e SMTPS.
Aula 5 – Chaves criptográficas
As chaves criptográficas são elementos responsáveis por cifrar e decifrar dados. Essas chaves são, em essência, sequências de bits que servem como parâmetros para os algoritmos criptográficos. Elas são empregadas em diversas situações, desde a proteção de comunicações online até a segurança de sistemas de pagamento eletrônico. 
Chaves simétricas
As chaves simétricas operam com uma única chave compartilhada entre as partes envolvidas na comunicação. Seja no contexto de troca de mensagens ou na proteção de arquivos sensíveis, a mesma chave é utilizada tanto para cifrar quanto para decifrar os dados. 
Chaves assimétricas
Ao contrário do sistema de chaves simétricas, este modelo, também conhecido como criptografia de chave pública, introduz uma dualidade de chaves, conferindo maior segurança e versatilidade às operações digitais. A chave pública é compartilhada livremente, aproveitando a propriedade matemática dos dados cifrados. 
Muito bem! Agora que você aprendeu sobre as chaves criptográficas, siga adiante para testar seus conhecimentos. 
Praticando
1. Selecione a alternativa que contém dois tipos de chaves criptográficas. 
a. Chaves simétricas e chaves distintas. 
b. Chaves simétricas e chaves assimétricas. 
c. Chaves assimétricas e chaves idênticas. 
d. Chaves assimétricas e chaves distintas. 
2. Qual é a principal desvantagem de se utilizar criptografia baseada em chaves simétricas?
a. A chave simétrica consome muitos recursos computacionais, acarretando lentidão na comunicação. 
b. A chave simétrica tem a necessidade de sempre utilizar somente uma senha forte com 8 caracteres com letras maiúsculas, minúsculas números e caracteres especiais. 
c. A chave simétrica tem uma validade limitada de 1 ano de duração. 
d. A chave simétrica necessita do compartilhamento de sua chave antes de iniciar a comunicação segura.
3. João quer mandar uma mensagem para a Maria utilizando criptografia assimétrica. Para isso, ele precisa criptografar a mensagem com qual chave para garantir que somente Maria consiga descriptografá-la?
a. Com a chave pública de João. 
b. Com a chave privada de João. 
c. Com a chave pública de Maria. 
d. Com a chave privada de Maria.
Aula 6 – Função hash
Na ciência da computação, o hashing é um conceito que envolve a transformação de dados em um valor fixo de comprimento, geralmente uma sequência alfanumérica, conhecida como hash. O hash é um algoritmo matemático que mapeia dados de entrada de qualquer tamanho para uma sequência de bytes de comprimento fixo.
Muito bem! Agora que você aprendeu como são as funções em hash, siga adiante para testar seus conhecimentos.
Praticando
1. A função hash tem como objetivo garantir qual pilar da segurança da informação?
a. Integridade. 
b. Confidencialidade. 
c. Disponibilidade. 
d. Não repúdio. 
2. Por que o hash não é criptografia? 
a. Hash não é criptografia porque não garante nenhum tipo de segurança. 
b. Hash não é criptografia porque aceita dados de tamanho variável. 
c. Hash não é criptografia porque seu processo não é reversível. 
d. Hash não é criptografia porque é passível de falhas. 
3. Qual é a técnica utilizada para aumentar a segurança no armazenamento de hashes de senhas a fim de evitar ataques de rainbow tables? 
a. A técnica de senha segura. 
b. A técnica de senha aleatória. 
c. A técnica shadow. 
d. A técnica de salt. 
Aula 7 – Certificados digitais
Os certificados digitais são documentos eletrônicos que atuam como credenciais digitais, vinculando uma chave criptográfica à identidade de um indivíduo, organização ou servidor. Sua aplicação abrange desde a segurança na web até a autenticação de identidades digitais. 
Protocolo SSL/TLS
O Protocolo SSL (Secure Sockets Layer) e seu sucessor, o TLS (Transport Layer Security), são protocolos criados para fornecer uma camada adicional de segurança à comunicação na internet.
O SSL/TLS opera na camada de transporte do modelo OSI, entre a camada de aplicação e a camada de rede. Seu principal objetivo é fornecer uma conexão segura e confiável entre clientes e servidores.  
Muito bem! Agora que você aprendeu sobre os protocolos digitais, siga adiante para testar seus conhecimentos. 
Praticando
1. Qual é o nome dado à infraestrutura que suporta o sistema de certificados digitais na internet? 
a. Infraestrutura de protocolos seguros. 
b. Infraestrutura de comunicação segura. 
c. Infraestrutura de chave pública. 
d. Infraestrutura de comunicação digital.
2. Quem é o elemento responsável por emitir certificados digitais válidos na internet? 
a. Certificação assinada. 
b. Autoridade certificadora. 
c. Certificação auto assinada. 
d. Common Name. 
3. Qual das alternativas a seguir apresenta uma diferença entre os protocolos SSL e TLS?
a. O SSL é o protocolo mais atual, enquanto o TLS é um protocolo obsoleto. 
b. O SSL utiliza somente criptografia simétrica, enquanto o TLS utiliza somente criptografia assimétrica. 
c. O TLS é o protocolo mais atual, enquanto o SSL é um protocolo obsoleto. 
d. O SSL utiliza somente criptografia assimétrica, enquanto o TLS utiliza somente criptografia simétrica.
Recapitulando
Neste curso, você aprendeu os fundamentos da criptografia, compreendendo como ela foi desenvolvida na história e sua evolução no contexto da segurança digital. Além disso, conheceu como funciona a criptografia moderna e como foram desenvolvidas as chaves criptográficas.
Por fim, entendeu a função hash e sua importância na criptografia e conheceu os certificados digitais.
Questionário
1- Uma empresa está implementando medidas de segurança para proteger suas comunicações e transações online, eles estão preocupados em garantir que não haja disputas sobre a autenticidade das mensagens trocadas entre as partes. Considerando os princípios de segurança estudados assinale abaixo o mais relevante para abordar essa preocupação?
a. Não repúdio.
b. Disponibilidade.
c. Confidencialidade.
d. Integridade.
2- Qual das seguintes opções descreve corretamente as chaves pública e privada?
a. A chave pública e a chave privada são usadas para criptografar e descriptografar dados de forma intercambiável.
b. A chave pública é usada para criptografar dados, enquanto a chave privada é usada para descriptografar dados.
c. A chave pública é usada para autenticar usuários, enquanto a chave privada é usada para garantir a integridade dos dados.
d. A chave pública é compartilhada publicamente, enquanto a chave privada é mantida em sigilo pelo proprietário.
3- Considerando a técnica de “Salt”, assinale abaixo qual das seguintes opções a descreve corretamente na criptografia de senhas?
a. "Salt" é um valor aleatório único adicionado à senha antes de criptografá-la, aumentando a segurança ao tornar as senhas criptografadas menos suscetíveis a ataques de dicionário.
b. "Salt" é um protocolo de segurança que impede o acesso não autorizado a servidores de banco de dados.
c. "Salt" é o processo decriptografar a senha do usuário usando um algoritmo forte antes de armazená-la no banco de dados.
d. "Salt" é o processo de ocultar a senha do usuário por meio de técnicas de ofuscação antes de transmiti-la pela rede.
	Iniciado em
	Quarta-feira, 17 abr. 2024, 16:07
	Estado
	Finalizada
	Concluída em
	Quarta-feira, 17 abr. 2024, 16:10
	Tempo empregado
	3 minutos 52 segundos
	Avaliar
	15,00 de um máximo de 15,00(100,00%)
image2.wmf
image1.wmf

Continue navegando