Buscar

GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09
https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 1/6
Pergunta 1
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
O DSA usa a chave pública para autenticar a assinatura. O processo de verificação
e a autenticação geralmente são mais longos e complicados em comparação com
outros tipos de assinaturas digitais. O Instituto Nacional de Padrões e Tecnologia
(NIST) propôs o DSA para uso em seu DSS (Digital Signature Standard), em 1991,
e o adotou como FIPS (o Padrão Federal de Processamento de Informações) 186,
em 1994.
Sobre as desvantagens do uso do DSA, analise as afirmativas a seguir:
 
I. O DSA requer mais armazenamento para funcionar.
II. O algoritmo de assinatura digital primeiro calcula com hash SHA-2 e depois o
assina.
III. É necessário muito tempo para autenticar.
IV. O processo de verificação inclui operadores complicados.
 
Está correto o que se afirma em:
  
III e IV, apenas.
III e IV, apenas.
Resposta correta. A alternativa está correta, pois a assinatura digital é uma das
melhores ferramentas de autenticação para o registro eletrônico. Por conta de seu
custo, segurança, tempo e velocidade, as assinaturas digitais são populares hoje
em dia. No mundo interconectado e digital de hoje, o algoritmo de assinatura
digital é um aspecto vital para criar um ambiente mais seguro.
Pergunta 2
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
A solução contra os ataques é compor uma função de hash que levaria ao invasor
uma quantidade exorbitante de recursos, como milhões de dólares ou décadas de
trabalho, para encontrar uma mensagem correspondente a um determinado valor
de hash . A maioria dos ataques que penetram no SHA-1 são ataques de força
bruta, nos quais uma mensagem não sensorial produz o mesmo valor de hash que
a mensagem original.
Nesse sentido, assinale a alternativa que indique o tempo proporcional para a
descoberta de uma mensagem de tamanho n :
2n/2.
2n/2
Sua resposta está incorreta. A alternativa está incorreta, pois a criptografia não
seria tão rapidamente desenvolvida se não fossem os ataques que comprometem
sua eficácia. Geralmente, isso leva um tempo proporcional a 2 n/2  para concluir,
em que n é o tamanho da mensagem. Esse é o motivo pelo qual os MD ( Message
Digest)  aumentaram de 160 bits no SHA-1 para 224 ou 256 bits no SHA-2.
1 em 1 pontos
0 em 1 pontos
17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09
https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 2/6
Pergunta 3
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
Hashing 
parece bastante robusto. Mas, se um cracker invade o servidor e rouba
os hashes de senha, tudo o que o invasor pode ver são dados de aparência
aleatória que não podem ser revertidos para texto sem formatação devido à
arquitetura das funções dehash . 
Sobre as limitações de hash , analise as afirmativas a seguir e assinale V para a(s)
verdadeira(s) e F para a(s) falsa(s). 
 
I. ( ) Um cracker 
precisaria fornecer uma entrada para a função de hash para criar um hash que
poderia ser usado para autenticação, o que poderia ser feito offline , sem levantar
sinais de alerta no servidor.
II. ( ) Um cracker 
pode roubar a senha de texto não criptografado do usuário por meio de técnicas
modernas de phishing e spoofing ou tentar um ataque de força bruta em que o
invasor insere senhas aleatórias na função hash .
III. ( ) Um ataque de força bruta é amplamente eficiente, porque a execução de
funções de hash pode ser configurada para ser bastante longa, visto que as 
funções hash 
são determinísticas.
IV. ( ) Se uma quantidade significativa de pessoas estiver mapeada para o
mesmohash , isso pode ser um indicador de que o hash representa uma senha
comumente usada e permitir que o cracker reduza significativamente o número de
senhas a serem usadas.
 
Assinale a alternativa que apresenta a sequência correta:
  
V, V, F, V.
V, V, F, V.
Resposta correta. A sequência está correta. É bom saber que, por meio de um
ataque por meio rainbow table, um invasor pode usar um grande banco de dados
de cadeias de hash pré-computadas para encontrar a entrada de hashes de senha
roubados. Uma cadeia de hash é uma linha em uma rainbow table, armazenada
como um valor inicial de hash 
e um valor final obtido após muitas operações repetidas nesse valor inicial.
Pergunta 4
No período de 2004 a 2005, vários algoritmos de hash 
criptográfico foram atacados com sucesso e os ataques considerados graves foram
publicados contra o SHA-1. Como resultado, foi decidido desenvolver um novo
algoritmo de hash criptográfico para padronização dos processos de segurança.
1 em 1 pontos
1 em 1 pontos
17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09
https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 3/6
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
Esse novo algoritmo desenvolvido foi chamado de SHA-3.
Nesse sentido, assinale a alternativa que indique a estrutura subjacente do
algoritmo SHA-3:
  
Função Esponja.
Função Esponja.
Resposta correta. A alternativa está correta, pois uma função de esponja é uma
generalização de ambas as funções de hash, que possuem um comprimento de
saída fixo, e cifras de fluxo, que têm um comprimento de entrada fixo. Ele opera
em um estado finito, aplicando iterativamente a permutação interna, intercalada
com a entrada ou a recuperação de saída.
Pergunta 5
Resposta
Selecionada:
Resposta Correta:
Comentário
da resposta:
Uma função de trapdoor é uma função que é fácil de calcular em uma direção, mas
acredita-se que seja difícil calcular na direção oposta (encontrando seu inverso)
sem informações especiais, chamada trapdoor . As funções trapdoor são
amplamente usadas em criptografia.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre
elas. 
 
 I. As funções relacionadas à dificuldade do problema do logaritmo discreto
(módulo primário e grupo definido sobre uma curva elíptica) não são conhecidas por
serem funções de trapdoor .
Porque:
 II. Não há informações conhecidas de trapdoor 
sobre o grupo que permitem o cálculo eficiente de registros discretos.
 
 
 A seguir, assinale a alternativa correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa
correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa correta da I.
Resposta correta. A alternativa está correta, pois uma função trapdoor 
na criptografia tem um significado muito específico e não deve ser confundido
com um backdoor (eles são frequentemente usados de forma intercambiável e
isso está incorreto). Um backdoor 
é um mecanismo deliberado que é adicionado a um algoritmo criptográfico (por
exemplo, um algoritmo de geração de pares de chaves, algoritmo de assinatura
digital etc.).
1 em 1 pontos
17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09
https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 4/6
Pergunta 6
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
Hash 
é um método de criptografia que converte qualquer forma de dados em uma sequência única de
texto. Qualquer dado pode ser dividido em hash, independentemente do tamanho ou tipo.
No hash 
tradicional, independentemente do tamanho, tipo ou comprimento dos dados, o hash 
produzido por qualquer dado é sempre o mesmo comprimento. 
Nesse sentido, assinale a alternativa que descreva uma função hash para ser usada para fornecer
autenticação de uma mensagem: 
 
Digest.
Digest.
Resposta correta. A alternativa está correta,pois uma função hash 
que fornece autenticação de mensagens é chamada Digest, mais conhecida como
MD5. Basicamente, é uma função de hash 
criptográfico que contém uma sequência de dígitos criada por uma fórmula
de hashunidirecional. Lembrando que esse tipo de mensagem é atribuído a um
conteúdo de dados específico.
Pergunta 7
Resposta Selecionada:  
Resposta Correta:  
Enquanto uma VPN pode ser configurada em equipamentos genéricos de
computador, como servidores padrão, a maioria das empresas opta por
equipamentos dedicados otimizados para VPN e segurança geral da rede. Uma
pequena empresa pode ter todos os seus equipamentos VPN no local ou pode
terceirizar seus serviços VPN para um provedor de serviços corporativos (ESP).
 
Sobre a implantação de uma VPN , analise as afirmativas a seguir:
 
 I. Servidor de acesso à rede, ou seja, um NAS que é responsável por
configurar e manter cada túnel em uma VPN de acesso remoto.
 II. Firewall - um firewall fornece uma forte barreira entre sua rede privada e a
internet para restringir que tipo de tráfego pode passar e em quais portas TCP e
UDP.
 III. Servidor AAA - o acrônimo representa as três responsabilidades do
servidor: autenticação, autorização e contabilidade.
 IV. Um padrão amplamente usado para servidores AAA é o Kerberos , que
torna muito mais difícil a infiltração de criminosos virtuais em uma rede VPN.
 
 
Está correto o que se afirma em:
 
  
I, II e III, apenas.
I, II e III, apenas.
1 em 1 pontos
1 em 1 pontos
17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09
https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 5/6
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois os servidores RADIUS verificavam
as informações do usuário em um banco de dados de arquivos simples
armazenado localmente. Servidores RADIUS modernos podem fazer isso ou
podem se referir a fontes externas – geralmente SQL, Kerberos, LDAP ou Active
Directory – 
para verificar as credenciais do usuário.
Pergunta 8
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
O Message Digest (também aqui referido como Digest ) em particular será alterado
se o arquivo for alterado. O Digest pode ajudar a determinar as alterações nos
arquivos e também a localização de arquivos duplicados. O Message Digest pode
ser reproduzido em sistemas UNIX com o comando MD5.
A respeito do Message Digest, analise as afirmativas a seguir:
 
 I. Foi demonstrado que o MD5 não é confiável com problemas relacionados
a conflitos (em que duas chaves para dados diferentes são iguais) e não é mais
usado.
 II. Os programas de compartilhamento de arquivos, P2P, utiliza o Digest 
para avisar os usuários ao baixar arquivos idênticos.
 III. O Digest é criptografado somente com chave pública, criando-se, assim,
uma assinatura digital, resultado em um tipo de validação. 
 IV. Também pode identificar a origem dos downloads duplicados. O MD5,
SHA e CRC32 que são outros algoritmos de compilação de mensagens.
 
Está correto o que se afirma em:
  
I, II e IV, apenas.
I, II e IV, apenas.
Resposta correta. A alternativa está correta, pois, em suma, o Message Digest 
é usado para garantir a integridade de uma mensagem transmitida por um canal
não seguro (em que o conteúdo da mensagem pode ser alterado). Ou seja, a
mensagem é passada por meio de uma função de hash criptográfico. Então, essa
função cria uma imagem compactada chama de Digest.
Pergunta 9
O algoritmo de troca de chaves Diffie-Hellman é uma das primeiras
implementações práticas da troca de chaves públicas no campo da criptografia. O
algoritmo de troca de chaves Diffie Hellman 
é uma das maneiras de gerar uma chave compartilhada e compartilhar segredos
entre duas partes, de forma que possamos ter certeza de que ninguém será capaz
de bisbilhotar a comunicação. 
A respeito do algoritmo Diffie-Hellman , analise as afirmativas a seguir e assinale V
para a(s) verdadeira(s) e F para a(s) falsa(s). 
1 em 1 pontos
1 em 1 pontos
17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09
https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 6/6
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
 
I. ( ) O remetente e o destinatário não precisam de conhecimento prévio um do
outro.
II. ( ) Uma vez que as chaves são trocadas, a comunicação dos dados pode ser
feita por meio de um canal inseguro.
III. ( ) O algoritmo pode ser processado por troca de chaves assimétrica.
IV. ( ) A troca de chaves Diffie Hellman não é suscetível a um ataque do tipo “man-
in-the-middle attack” .
 
Assinale a alternativa que apresenta a sequência correta:
  
V, V, F, F.
V, V, F, F.
Resposta correta. A sequência está correta. Na troca crítica, cada parte multiplica
seu número secreto pelo número público e, depois, troca o resultado. Quando
cada um multiplica os números trocados pelos números privados, o resultado
deve ser idêntico, fornecendo proveniência entre as partes. 
Pergunta 10
Resposta Selecionada:  
Resposta Correta:  
Comentário
da resposta:
Se o seu gerador aleatório estiver comprometido, ele gerará números previsíveis e
oscrackers poderão descriptografar sua comunicação, revelar suas chaves
privadas, violar suas assinaturas digitais etc. Como desenvolvedor, você deve
sempre se preocupar com o fato de números aleatórios serem gerados na
criptografia. 
 
Nesse sentido, assinale a alternativa que indique como é satisfeito o teste de um
CSPRNG:
  
Teste de entropia.
Teste no bit.
Sua resposta está incorreta. A alternativa está incorreta, pois satisfaça o teste do
próximo bit: se alguém souber todos os k bits desde o início do CSPRNG
(Geradores de Números Pseudoaleatórios Seguros de Criptografia), não poderá
prever o bit k+1 usando recursos de computação razoáveis.
0 em 1 pontos

Outros materiais