Buscar

Nota 10 - Semana 3 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

P ER G UNT A 1 
1. O algoritmo criptográfico mais versátil é a função de hash criptográfica, sendo usada em diversas aplicações de segurança e 
protocolos da Internet. Julgue as afirmações a seguir e assinale a alternativa correta. 
I. A autenticação de mensagem é obtida usando um código de autenticação de mensagens (MAC), também conhecida como 
função de hash chaveada. 
II. Qualquer um que conhecer a chave privada do usuário pode verificar a integridade da mensagem que está associada à 
assinatura digital. 
III. No caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada do usuário. 
IV. A autenticação de mensagem é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. 
 
 Apenas I, III e IV estão corretas. 
 
 Apenas I e IV estão corretas. 
 
 Apenas II, III e IV estão corretas. 
 
 Apenas I, II e IV estão corretas. 
 
 Apenas II e III estão corretas. 
 
P ER G UNT A 2 
1. Dentre os testes de aleatoriedade oferecidos pelo NIST SP 800-22 é preciso haver um conhecimento básico de análise 
estatística. A título de entendimento é importante saber a diferença entre eles. Julgue as afirmações a seguir sobre três testes 
do NIST SP 800-22. 
I. Teste de rodadas: é o mais básico e deve ser incluído em qualquer pacote de testes. O objetivo é determinar se o número de uns 
e zeros em uma sequência e mais ou menos o mesmo que seria esperado para uma sequência verdadeiramente aleatória. 
II. Teste de frequência: trata-se do número total de rodadas na sequência, na qual uma rodada é uma sequência ininterrupta de 
bits idênticos limitados antes e depois com um bit do valor oposto 
III. Teste da estatística universal de Maurer: o foco é o número de bits entre padrões correspondentes, medida relacionada ao 
tamanho de uma sequência compactada. 
IV. Teste de imprevisibilidade direta: teste para verificar se a semente é desconhecida e, se positivo, o próximo bit de saída na 
sequência deverá ser imprevisível. 
 
 Apenas I, III e IV estão corretas. 
 
 Apenas II está correta. 
 
 Apenas I e II estão corretas. 
 
 Apenas I e III estão corretas. 
 
 Apenas III está correta. 
 
P ER G UNT A 3 
1. Em termos de aleatoriedade, o requisito para um PRNG é o que o fluxo de bits gerado pareça ser aleatório, embora 
determinístico. O NIST SP 800-22 estabelece que os testes devem buscar estabelecer três características. Julgue as afirmações a 
seguir: 
I. Escalabilidade: qualquer teste que se aplique a uma sequência também pode ser aplicado a subsequências extraídas 
aleatoriamente. 
II. Uniformidade: em qualquer ponto na geração de uma sequência de bits aleatórios ou pseudoaleatórios, a ocorrência de zero ou 
um é igual. 
III. Consistência: o comportamento de um gerado precisa ser coerente entre os valores iniciais (sementes). 
IV. Teste de frequência: é o mais básico e deve ser incluído em qualquer pacote de testes. 
 
 Apenas I e II estão corretas. 
 
 Apenas II e III estão corretas. 
 
 Apenas I e III estão corretas. 
 
 Apenas I, III e IV estão corretas. 
 
 Apenas I, II e III estão corretas. 
 
P ER G UNT A 4 
1. ______ é a proteção dos dados contra ataques passivos. Denomina-se ______ o que impede que impede o emissor ou o 
receptor neguem uma mensagem transmitida e, desta forma, quando uma mensagem é enviada, o receptor pode provar que o 
emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez 
da prevenção. 
A alternativa que melhor preenche as lacunas é: 
 
 Confidencialidade, Integridade, Irretratabilidade. 
 
 Confidencialidade, Irretratabilidade, Integridade. 
 
 Irretratabilidade, Confidencialidade, Integridade. 
 
 Integridade, Irretratabilidade, Confidencialidade. 
 
 Irretratabilidade, Integridade, Confidencialidade. 
 
P ER G UNT A 5 
1. Acerca da confidencialidade e integridade é correto afirmar que: 
I. A integridade é a propriedade da informação ser acessível e modificável no momento oportuno por aqueles que estejam 
autorizados a isso. 
II. A confidencialidade é evitar a revelação não autorizada da informação, ou seja ela envolve a proteção dos dados. 
III. A integridade é a propriedade de que a informação não foi alterada de maneira não autorizada. 
IV. A confidencialidade refere-se a como a confiança é fornecida e gerenciada em sistemas de computação. 
 
 Apenas II e III estão corretas. 
 
 Apenas II e IV estão corretas. 
 
 Apenas I e IV estão corretas. 
 
 Apenas I e II estão corretas. 
 
 Apenas I e III estão corretas. 
 
P ER G UNT A 6 
1. A arquitetura de segurança da ISO define um serviço de segurança como aquele fornecido por uma camada de protocolo de 
comunicação de sistemas abertos, que garante a segurança adequada dos sistemas ou das transferências de dados. Julgue as 
afirmações a seguir e assinale a alternativa correta: 
I. A confidencialidade oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter 
participado de toda ou parte dela. 
II. A autenticação está relacionada à certeza de que a entidade se comunicando é aquela que afirma ser. 
III. O controle de acesso relaciona-se ao uso não autorizado de um recurso, ou seja, esse serviço controla que pode ter acesso a um 
recurso. 
IV. A irretratabilidade oferece uma proteção dos dados contra a divulgação não autorizada. 
 
 Apenas II e III estão corretas. 
 
 Apenas II e IV estão corretas. 
 
 Apenas I e IV estão corretas. 
 
 Apenas I e III estão corretas. 
 
 Apenas I e II estão corretas. 
 
 
P ER G UNT A 7 
1. Aplicações criptográficas em geral utilizam técnicas algorítmicas para geração de número aleatório. Analise as afirmações a 
seguir: 
I. Um gerador de número aleatório verdadeiro toma como entrada uma fonte que é aleatório, em geral chamada de fonte de 
entropia 
II. Um pseudo gerador de número aleatório toma como entrada um valor fixo denominado de semente e produz uma sequência de 
bits de saída usando um algoritmo determinístico. 
III. A semente é gerada por um gerador de número aleatório verdadeiro. 
IV. Um algoritmo que é usado para produzir uma sequência de bits tão grande quando necessária é chamada de gerador de número 
aleatório verdadeiro. 
 
 Apenas II e III estão corretas. 
 
 Apenas III e IV estão corretas. 
 
 Apenas I e III estão corretas. 
 
 Apenas I e II estão corretas. 
 
 Apenas I e IV estão corretas. 
 
P ER G UNT A 8 
1. Os geradores de números pseudoaleatórios têm sido um assunto de muita pesquisa ao longo dos anos, tendo sido desenvolvido 
um grande número de algoritmos. Analise as afirmações a seguir. 
I. Cifras de blocos simétricas, cifras assimétricas e funções de hash e códigos de autenticação de mensagens são três categorias de 
algoritmos criptográficos. 
II. Para aplicações criptográficas, a semente que serve como entrada do gerador de número pseudoaleatório (PRNG) deve ser 
segura. 
III. O PRNG é não determinístico. 
IV. Um gerador de números verdadeiramente aleatórios (TRNG) pode produzir uma sequência binária com alguma propensão. 
 
 Apenas I, II e IV estão corretas. 
 
 Apenas II e III estão corretas. 
 
 Apenas II, III e IV estão corretas. 
 
 Apenas I, II e III estão corretas. 
 
 Apenas I e IV estão corretas. 
 
P ER G UNT A 9 
1. Além dos conceitos clássicos que já conhecemos há conceitos adicionais importantes nas aplicações modernas de segurança 
computacional. Julgue as afirmações a seguir e assinale a alternativa correta. 
I. A autenticidade é a propriedade de que certos registros ou transações não sejam atribuíveis a qualquer indivíduo. 
II. O anonimato é a habilidade de determinar que afirmações, políticas e permissões oriundas de pessoas ou sistemas são 
genuínas. 
III. A garantia refere-se a como a confiança é fornecida e gerenciada em sistemas de computação. 
IV. Os conceitos de garantia, anonimato e autenticidade são independentes entre si. 
 
 Apenas I e IV estão corretas.Apenas I e II estão corretas. 
 
 Apenas II e III estão corretas. 
 
 Apenas III e IV estão corretas. 
 
 Apenas II e III estão corretas. 
 
 
P ER G UNT A 1 0 
1. Considere os modos de encriptação para uma cifra de blocos ECB e CBC e as afirmações e escolha a alternativa correta. 
I. O ECB tem a vantagem da simplicidade e pode tolerar a perda de um bloco, assim como pode ocorrer se os blocos estão sendo 
enviados em pacote em uma rede. 
II. A desvantagem do CBC é que o algoritmo de encriptação é determinístico, de modo que cada texto puro apresenta um único 
texto cifrado associado. 
III. O modo CBC não permite que a encriptação de blocos seja feita independentemente. 
IV. O ECB tem a vantagem de que se blocos idênticos aparecerem em sequências distintas na sequência de entrada, então 
provavelmente eles terão encriptações diferentes na sequência de saída. 
 
 Apenas I, III e IV estão corretas. 
 
 Apenas I, II e IV estão corretas. 
 
 Apenas II e III estão corretas. 
 
 Apenas I, II e III estão corretas. 
 
 Apenas I e II estão corretas.

Continue navegando