Baixe o app para aproveitar ainda mais
Prévia do material em texto
P ER G UNT A 1 1. O algoritmo criptográfico mais versátil é a função de hash criptográfica, sendo usada em diversas aplicações de segurança e protocolos da Internet. Julgue as afirmações a seguir e assinale a alternativa correta. I. A autenticação de mensagem é obtida usando um código de autenticação de mensagens (MAC), também conhecida como função de hash chaveada. II. Qualquer um que conhecer a chave privada do usuário pode verificar a integridade da mensagem que está associada à assinatura digital. III. No caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada do usuário. IV. A autenticação de mensagem é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. Apenas I, III e IV estão corretas. Apenas I e IV estão corretas. Apenas II, III e IV estão corretas. Apenas I, II e IV estão corretas. Apenas II e III estão corretas. P ER G UNT A 2 1. Dentre os testes de aleatoriedade oferecidos pelo NIST SP 800-22 é preciso haver um conhecimento básico de análise estatística. A título de entendimento é importante saber a diferença entre eles. Julgue as afirmações a seguir sobre três testes do NIST SP 800-22. I. Teste de rodadas: é o mais básico e deve ser incluído em qualquer pacote de testes. O objetivo é determinar se o número de uns e zeros em uma sequência e mais ou menos o mesmo que seria esperado para uma sequência verdadeiramente aleatória. II. Teste de frequência: trata-se do número total de rodadas na sequência, na qual uma rodada é uma sequência ininterrupta de bits idênticos limitados antes e depois com um bit do valor oposto III. Teste da estatística universal de Maurer: o foco é o número de bits entre padrões correspondentes, medida relacionada ao tamanho de uma sequência compactada. IV. Teste de imprevisibilidade direta: teste para verificar se a semente é desconhecida e, se positivo, o próximo bit de saída na sequência deverá ser imprevisível. Apenas I, III e IV estão corretas. Apenas II está correta. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas III está correta. P ER G UNT A 3 1. Em termos de aleatoriedade, o requisito para um PRNG é o que o fluxo de bits gerado pareça ser aleatório, embora determinístico. O NIST SP 800-22 estabelece que os testes devem buscar estabelecer três características. Julgue as afirmações a seguir: I. Escalabilidade: qualquer teste que se aplique a uma sequência também pode ser aplicado a subsequências extraídas aleatoriamente. II. Uniformidade: em qualquer ponto na geração de uma sequência de bits aleatórios ou pseudoaleatórios, a ocorrência de zero ou um é igual. III. Consistência: o comportamento de um gerado precisa ser coerente entre os valores iniciais (sementes). IV. Teste de frequência: é o mais básico e deve ser incluído em qualquer pacote de testes. Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas I e III estão corretas. Apenas I, III e IV estão corretas. Apenas I, II e III estão corretas. P ER G UNT A 4 1. ______ é a proteção dos dados contra ataques passivos. Denomina-se ______ o que impede que impede o emissor ou o receptor neguem uma mensagem transmitida e, desta forma, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez da prevenção. A alternativa que melhor preenche as lacunas é: Confidencialidade, Integridade, Irretratabilidade. Confidencialidade, Irretratabilidade, Integridade. Irretratabilidade, Confidencialidade, Integridade. Integridade, Irretratabilidade, Confidencialidade. Irretratabilidade, Integridade, Confidencialidade. P ER G UNT A 5 1. Acerca da confidencialidade e integridade é correto afirmar que: I. A integridade é a propriedade da informação ser acessível e modificável no momento oportuno por aqueles que estejam autorizados a isso. II. A confidencialidade é evitar a revelação não autorizada da informação, ou seja ela envolve a proteção dos dados. III. A integridade é a propriedade de que a informação não foi alterada de maneira não autorizada. IV. A confidencialidade refere-se a como a confiança é fornecida e gerenciada em sistemas de computação. Apenas II e III estão corretas. Apenas II e IV estão corretas. Apenas I e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. P ER G UNT A 6 1. A arquitetura de segurança da ISO define um serviço de segurança como aquele fornecido por uma camada de protocolo de comunicação de sistemas abertos, que garante a segurança adequada dos sistemas ou das transferências de dados. Julgue as afirmações a seguir e assinale a alternativa correta: I. A confidencialidade oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte dela. II. A autenticação está relacionada à certeza de que a entidade se comunicando é aquela que afirma ser. III. O controle de acesso relaciona-se ao uso não autorizado de um recurso, ou seja, esse serviço controla que pode ter acesso a um recurso. IV. A irretratabilidade oferece uma proteção dos dados contra a divulgação não autorizada. Apenas II e III estão corretas. Apenas II e IV estão corretas. Apenas I e IV estão corretas. Apenas I e III estão corretas. Apenas I e II estão corretas. P ER G UNT A 7 1. Aplicações criptográficas em geral utilizam técnicas algorítmicas para geração de número aleatório. Analise as afirmações a seguir: I. Um gerador de número aleatório verdadeiro toma como entrada uma fonte que é aleatório, em geral chamada de fonte de entropia II. Um pseudo gerador de número aleatório toma como entrada um valor fixo denominado de semente e produz uma sequência de bits de saída usando um algoritmo determinístico. III. A semente é gerada por um gerador de número aleatório verdadeiro. IV. Um algoritmo que é usado para produzir uma sequência de bits tão grande quando necessária é chamada de gerador de número aleatório verdadeiro. Apenas II e III estão corretas. Apenas III e IV estão corretas. Apenas I e III estão corretas. Apenas I e II estão corretas. Apenas I e IV estão corretas. P ER G UNT A 8 1. Os geradores de números pseudoaleatórios têm sido um assunto de muita pesquisa ao longo dos anos, tendo sido desenvolvido um grande número de algoritmos. Analise as afirmações a seguir. I. Cifras de blocos simétricas, cifras assimétricas e funções de hash e códigos de autenticação de mensagens são três categorias de algoritmos criptográficos. II. Para aplicações criptográficas, a semente que serve como entrada do gerador de número pseudoaleatório (PRNG) deve ser segura. III. O PRNG é não determinístico. IV. Um gerador de números verdadeiramente aleatórios (TRNG) pode produzir uma sequência binária com alguma propensão. Apenas I, II e IV estão corretas. Apenas II e III estão corretas. Apenas II, III e IV estão corretas. Apenas I, II e III estão corretas. Apenas I e IV estão corretas. P ER G UNT A 9 1. Além dos conceitos clássicos que já conhecemos há conceitos adicionais importantes nas aplicações modernas de segurança computacional. Julgue as afirmações a seguir e assinale a alternativa correta. I. A autenticidade é a propriedade de que certos registros ou transações não sejam atribuíveis a qualquer indivíduo. II. O anonimato é a habilidade de determinar que afirmações, políticas e permissões oriundas de pessoas ou sistemas são genuínas. III. A garantia refere-se a como a confiança é fornecida e gerenciada em sistemas de computação. IV. Os conceitos de garantia, anonimato e autenticidade são independentes entre si. Apenas I e IV estão corretas.Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas III e IV estão corretas. Apenas II e III estão corretas. P ER G UNT A 1 0 1. Considere os modos de encriptação para uma cifra de blocos ECB e CBC e as afirmações e escolha a alternativa correta. I. O ECB tem a vantagem da simplicidade e pode tolerar a perda de um bloco, assim como pode ocorrer se os blocos estão sendo enviados em pacote em uma rede. II. A desvantagem do CBC é que o algoritmo de encriptação é determinístico, de modo que cada texto puro apresenta um único texto cifrado associado. III. O modo CBC não permite que a encriptação de blocos seja feita independentemente. IV. O ECB tem a vantagem de que se blocos idênticos aparecerem em sequências distintas na sequência de entrada, então provavelmente eles terão encriptações diferentes na sequência de saída. Apenas I, III e IV estão corretas. Apenas I, II e IV estão corretas. Apenas II e III estão corretas. Apenas I, II e III estão corretas. Apenas I e II estão corretas.
Compartilhar