Buscar

Criptografia: Conceitos e Técnicas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 9 páginas

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 
A figura abaixo representa: 
 
 
Fonte: Acervo próprio. 
 
Resposta 
Selecionada: 
a. 
Transmissão criptografada em uma visão 
simplificada. 
Respostas: a. 
Transmissão criptografada em uma visão 
simplificada. 
 b. 
Transmissão simples de dados. 
 c. 
Transmissão criptografada de forma assimétrica. 
 d. 
Transmissão de dados usando esteganografia. 
 e. 
Transmissão de dados de forma unilateral simples. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: Para que uma transmissão ocorra de forma 
criptografada é necessário que o emissor aplique ao texto 
um algoritmo cifrado. Esse algoritmo geralmente é um 
sistema matemático que é expressado com exatidão por 
uma chave, sendo assim a aplicação da chave e do 
algoritmo resultará em um texto, mensagem cifrado que 
apenas o receptor de posse do conhecimento da chave e 
do algoritmo poderá reverter o processo e novamente 
transformar o texto na mensagem original que 
chamamos de texto em claro. Sendo assim, a imagem 
não se refere a uma transmissão simples, não se refere a 
uma transmissão assimétrica por requer duas chaves 
(pública e privada), não é uma transmissão por 
esteganografia, pois os dados estão sendo misturados e 
não ocultados e a transmissão nessa imagem além de ser 
criptografada é bilateral. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
A importância da matemática para a criptografia é algo de conhecimento de todos os 
profissionais de tecnologia. Sobre os números auxiliando criptografia é correto afirmar que: 
 
 
 
I – Os números primos são importantes para criptografia, principalmente pela sua característica 
de ser divisível por 1 e por ele próprio apenas. 
II – Em uma função matemática de “mão única” a obtenção do resultado é fácil, contudo a 
identificação dos fatores participantes é difícil. 
III – A aritmética modular não serve para uso na criptografia. 
IV – Outro conceito matemático utilizado na criptografia é o princípio da congruência. 
Resposta Selecionada: d. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: D 
Comentário: Segundo Zochio (2016), para a aritmética modular 15+15=6, essa 
soma parece um absurdo quando não é questionado seu significado, mas se 
pensarmos em horas, lidas em relógios analógicos, essa soma passa a fazer 
sentido, pois 15 horas mais 15 horas a partir de 0 hora, são 6 horas. Esse 
princípio pode ser utilizado em um processo de crifragem na criptografia. 
 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
A utilização de hardware para proteger a criptografia é de grande valia. Sobre os dispositivos 
criptográficos, é correto afirmar que: 
 
I – Os módulos TPM ( Trusted Plataform Module), presentes em muitos computadores 
e notebooks, 
atuam na forma dos elementos seguros, encontrados em diversos tipos de equipamentos 
eletrônicos e sistemas embarcados. 
II – São projetados para serem resistentes até a ataques envolvendo intrusão física, em que, 
após ser descascado por banhos químicos, o chip é manipulado ou monitorado por meio de 
pequenas agulhas, além de resistirem a uma imensa gama de ataques ambientais e elétricos. 
III – O cartão inteligente, também conhecido como smartcard, está presente em bilhões 
de chips SIM ( Subscriber Identity Modules). 
IV – O uso de senhas e códigos de acesso a sistemas on-line são totalmente seguros, pois 
utilizam criptografia. 
 
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: B 
Comentário: A segurança pode também comprovar a identificação dos 
usuários e de dispositivos, para os casos de sistemas de redes autônomos, isso 
ocorre com quase todos os sistemas de informação que de alguma forma 
requerem algum processo de autenticação, no usuário e no próprio dispositivo, 
isso acontece porque as técnicas comuns de autenticação por comprovação de 
identidade on-line 
mediante o uso de senhas e códigos não atendem e estão se mostrando inseguras. 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
As cifras são divididas em dois tipos, conforme o tipo de alteração 
que sofre durante o processo de criptografia. Ou se substitui ou se 
realoca, sendo assim, é correto afirmar que: 
 
I – A cifra de Substituição tem esse nome, pois substitui signos do 
texto por outros do mesmo alfabeto. Por exemplo: escolha um 
alfabeto (latino, grego, chinês). 
II – A cifra de Transposição ou Permutação faz o rearranjo das 
posições dos signos gerando anagramas da mensagem. 
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as 
mesmas letras ou signos da mensagem original, mas em posições 
diferentes. 
IV – A definição de um conjunto de letras/signos que devem ser 
movidos(as) e para onde o resultado é o alfabeto cifrado, pode ser 
considerada uma cifra de substituição. 
 
Resposta Selecionada: d. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: D 
Comentário: Um anagrama utiliza as mesmas letras ou 
signos da mensagem original, mas em posições 
diferentes. Por exemplo, os anagramas da palavra AMOR: 
são: ROMA, RAMO, OMAR, ORAM, MARO, MORA, ARMO 
etc. Em uma cifra de transposição há de se definir como 
as letras ou signos serão transpostos. 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
Na segunda grande guerra mundial, uma obra fabulosa da 
criptografia ajudou os alemães a conquistarem vantagem 
estratégica sobre seus inimigos. É correto afirmar sobre a Enigma: 
 
I – A forma de cifragem da Enigma se baseou na máquina de 
Albertini. 
II – A Enigma e seu sistema de cifras era extremamente robusto, 
transformou o sistema de comunicação alemão o mais seguro do 
mundo em sua época. 
III – Foi por causa da rigidez protocolar militar das comunicações 
alemãs que Turing conseguiu encontrar um padrão de palavras que 
se repetiam em todas as comunicações realizadas pela Enigma. 
IV – A forma de cifragem da Enigma era composta basicamente por 
três componentes principais conectados por fios, sendo um teclado 
para entrada de cada letra da mensagem original, uma unidade 
misturadora que cifra cada letra da mensagem original, 
transformando em uma mensagem cifrada e um mostrador 
constituído de várias lâmpadas para indicar as letras do texto 
cifrado. 
 
Resposta Selecionada: e. 
As afirmativas I, II e III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: A Enigma era uma máquina espetacular 
baseada nas ideias de Albertini, possuía um sistema 
extremamente robusto, a única vulnerabilidade era a 
humana, devido à rigidez protocolar dos militares, sua 
forma de cifragem era realizada por três componentes 
misturadores. 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
Podemosmencionar de forma correta sobre a codificação e cifragem: 
 
I – Codificação – é um conjunto de elementos (signos) com significados distintos conhecidos 
pelo emissor e receptor. 
II – Ao alterar o significado de um elemento ou conjunto de elementos de um código de 
conhecimento comum, com o intuito de restringir o conhecimento do significado a apenas 
emissores e receptores necessários, efetuamos uma codificação criptográfica. 
III – Quando se codifica, transcreve o texto para outro alfabeto ou léxico, ou se atribui novos 
significados aos significantes do alfabeto original. 
IV – Cifra é o menor elemento de um código, que por si só não representa ideias ou 
significados, é um signo. 
 
Resposta Selecionada: e. 
As afirmativas I, II e III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: Codificação é um conjunto de elementos (signos) com 
significados distintos conhecidos pelo emissor e receptor. Podem ser de 
conhecimento comum (uma linguagem) ou restrito (Código secreto). Ao alterar o 
significado de um elemento ou conjunto de elementos de um código de 
conhecimento comum, com o intuito de restringir o conhecimento do significado 
a apenas emissores e receptores necessários, efetuamos uma codificação 
criptográfica. Cifra é o menor elemento de um código, que por si só não 
representa ideias ou significados, é um signo. A cifragem ocorre pela alteração 
da representação da mensagem pela modificação lógica desses elementos, seja 
por troca por outro signo do mesmo alfabeto utilizado ou pelo reposicionamento 
deste no texto. 
 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Quando falamos em criptografia e os termos significante e 
significado, podemos afirmar que: 
 
I – Podemos dizer que significante se refere à informação. 
II – Podemos dizer que significado se refere ao dado. 
III – Dado é algo que tem significado próprio, carro é carro, por 
exemplo. 
IV – Informação é a forma como nós interpretamos algo, carro pode 
ser visto como meio de transporte. 
 
Resposta Selecionada: c. 
Apenas as afirmativas III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III estão corretas. 
Feedback 
da 
resposta: 
Resposta: C 
Comentário: Derivando os termos, significante e 
significado, podemos dizer que o primeiro é o Dado e o 
segundo a Informação. Informação é diferente de dado. 
Dado é algo com significado próprio (carro é carro), 
informação é como interpreto o dado (carro é transporte), 
o que aquele significante tem a me dizer. Isto pode ser 
diferente de pessoa para pessoa. 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
Sabemos que existe muita confusão quando falamos das 
terminologias mais utilizadas para criptografia, isso ocorre porque 
muitas palavras vêm do inglês ou do francês. Dessa forma, é correto 
afirmar sobre as terminologias. 
 
I – Cifra: S. f. Explicação ou chave duma escrita enigmática ou 
secreta. 
 
II – Codificador. V. t. d. Escrever em cifra. 
III – Código. S. m. Vocabulário ou sistema de sinais convencionais ou 
secretos utilizados em correspondências e comunicações. 
IV – Cripto. Escondido, oculto, obscuro. 
Resposta Selecionada: a. 
Apenas as afirmativas I, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: Cifra: S. f. Explicação ou chave duma escrita 
enigmática ou secreta, Codificador: Adj. Que codifica; S. 
m. Aquele que codifica, Código: S. m. Vocabulário ou 
sistema de sinais convencionais ou secretos utilizados em 
correspondências e comunicações. Cripto: escondido, 
oculto, obscuro. 
 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Sobre as maiores aplicações para criptografia, podemos afirmar 
que: 
 
I – Podemos utilizar para encriptação de discos inteiros e sistemas 
de arquivos, assim evitando que informações importantes ou 
sigilosas possam ser recuperadas em caso de perda e roubo. 
II – Para proteção de bases de dados de senhas dos sistemas on-
line, utilizando técnicas diferenciadas que permitem validar se uma 
senha submetida está correta, sem que a senha original seja 
passível de recuperação por acessos administrativos do computador 
ou em casos de invasão do sistema. 
III – Para proteção de pequenas quantias de dados críticos, como 
chaves criptográficas e credenciais de autenticação, bastante 
difundida pelos esquemas de keystore. 
 
IV – Para proteção de registros de auditoria, logs forenses, no intuito 
de evitar tentativas de cobrir ou apagar rastros. 
Resposta Selecionada: e. 
As afirmativas I, II e III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, III e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: Segundo Wykes (2016), proteger se refere 
principalmente à questão de manutenção de sigilo dos 
dados, embora a integridade e autenticidade desses 
dados criptografados sejam fatores não menos 
importantes. Atualmente, existem quatro aplicações de 
maior destaque que foram corretamente identificas na 
questão. 
 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
Sobre criptografia e esteganografia, é correto afirmar que: 
 
I – Esteganografia visa a ocultar a mensagem, ou seja, o significante 
e, por conseguinte, o significado. 
II – O objetivo da esteganografia é obtido pela camuflagem da 
mensagem no meio utilizado para transporte. 
III – Alguns autores não incluem a esteganografia como subitem da 
criptografia e sim uma outra ciência. 
IV – A criptografia cria significantes sem significado aparente. 
 
Resposta Selecionada: e. 
As afirmativas I, II e III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 
 c. 
Apenas as afirmativas III e IV estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas I, II e III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: O objetivo é conseguido pela camuflagem da 
mensagem no meio utilizado para transporte. Alguns 
autores não incluem a esteganografia como subitem da 
criptografia. De fato, é outra ciência ou arte de ocultar 
informações, pois não se altera a mensagem original 
como na criptografia, mas a mensagem é acobertada por 
outro elemento, este sim perceptível ao observador. 
A criptografia cria significantes sem significado aparente, 
já a esteganografia oculta um significante e seu 
significado em outro significante.

Outros materiais