Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09 https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 1/6 Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: O DSA usa a chave pública para autenticar a assinatura. O processo de verificação e a autenticação geralmente são mais longos e complicados em comparação com outros tipos de assinaturas digitais. O Instituto Nacional de Padrões e Tecnologia (NIST) propôs o DSA para uso em seu DSS (Digital Signature Standard), em 1991, e o adotou como FIPS (o Padrão Federal de Processamento de Informações) 186, em 1994. Sobre as desvantagens do uso do DSA, analise as afirmativas a seguir: I. O DSA requer mais armazenamento para funcionar. II. O algoritmo de assinatura digital primeiro calcula com hash SHA-2 e depois o assina. III. É necessário muito tempo para autenticar. IV. O processo de verificação inclui operadores complicados. Está correto o que se afirma em: III e IV, apenas. III e IV, apenas. Resposta correta. A alternativa está correta, pois a assinatura digital é uma das melhores ferramentas de autenticação para o registro eletrônico. Por conta de seu custo, segurança, tempo e velocidade, as assinaturas digitais são populares hoje em dia. No mundo interconectado e digital de hoje, o algoritmo de assinatura digital é um aspecto vital para criar um ambiente mais seguro. Pergunta 2 Resposta Selecionada: Resposta Correta: Comentário da resposta: A solução contra os ataques é compor uma função de hash que levaria ao invasor uma quantidade exorbitante de recursos, como milhões de dólares ou décadas de trabalho, para encontrar uma mensagem correspondente a um determinado valor de hash . A maioria dos ataques que penetram no SHA-1 são ataques de força bruta, nos quais uma mensagem não sensorial produz o mesmo valor de hash que a mensagem original. Nesse sentido, assinale a alternativa que indique o tempo proporcional para a descoberta de uma mensagem de tamanho n : 2n/2. 2n/2 Sua resposta está incorreta. A alternativa está incorreta, pois a criptografia não seria tão rapidamente desenvolvida se não fossem os ataques que comprometem sua eficácia. Geralmente, isso leva um tempo proporcional a 2 n/2 para concluir, em que n é o tamanho da mensagem. Esse é o motivo pelo qual os MD ( Message Digest) aumentaram de 160 bits no SHA-1 para 224 ou 256 bits no SHA-2. 1 em 1 pontos 0 em 1 pontos 17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09 https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 2/6 Pergunta 3 Resposta Selecionada: Resposta Correta: Comentário da resposta: Hashing parece bastante robusto. Mas, se um cracker invade o servidor e rouba os hashes de senha, tudo o que o invasor pode ver são dados de aparência aleatória que não podem ser revertidos para texto sem formatação devido à arquitetura das funções dehash . Sobre as limitações de hash , analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Um cracker precisaria fornecer uma entrada para a função de hash para criar um hash que poderia ser usado para autenticação, o que poderia ser feito offline , sem levantar sinais de alerta no servidor. II. ( ) Um cracker pode roubar a senha de texto não criptografado do usuário por meio de técnicas modernas de phishing e spoofing ou tentar um ataque de força bruta em que o invasor insere senhas aleatórias na função hash . III. ( ) Um ataque de força bruta é amplamente eficiente, porque a execução de funções de hash pode ser configurada para ser bastante longa, visto que as funções hash são determinísticas. IV. ( ) Se uma quantidade significativa de pessoas estiver mapeada para o mesmohash , isso pode ser um indicador de que o hash representa uma senha comumente usada e permitir que o cracker reduza significativamente o número de senhas a serem usadas. Assinale a alternativa que apresenta a sequência correta: V, V, F, V. V, V, F, V. Resposta correta. A sequência está correta. É bom saber que, por meio de um ataque por meio rainbow table, um invasor pode usar um grande banco de dados de cadeias de hash pré-computadas para encontrar a entrada de hashes de senha roubados. Uma cadeia de hash é uma linha em uma rainbow table, armazenada como um valor inicial de hash e um valor final obtido após muitas operações repetidas nesse valor inicial. Pergunta 4 No período de 2004 a 2005, vários algoritmos de hash criptográfico foram atacados com sucesso e os ataques considerados graves foram publicados contra o SHA-1. Como resultado, foi decidido desenvolver um novo algoritmo de hash criptográfico para padronização dos processos de segurança. 1 em 1 pontos 1 em 1 pontos 17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09 https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 3/6 Resposta Selecionada: Resposta Correta: Comentário da resposta: Esse novo algoritmo desenvolvido foi chamado de SHA-3. Nesse sentido, assinale a alternativa que indique a estrutura subjacente do algoritmo SHA-3: Função Esponja. Função Esponja. Resposta correta. A alternativa está correta, pois uma função de esponja é uma generalização de ambas as funções de hash, que possuem um comprimento de saída fixo, e cifras de fluxo, que têm um comprimento de entrada fixo. Ele opera em um estado finito, aplicando iterativamente a permutação interna, intercalada com a entrada ou a recuperação de saída. Pergunta 5 Resposta Selecionada: Resposta Correta: Comentário da resposta: Uma função de trapdoor é uma função que é fácil de calcular em uma direção, mas acredita-se que seja difícil calcular na direção oposta (encontrando seu inverso) sem informações especiais, chamada trapdoor . As funções trapdoor são amplamente usadas em criptografia. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. As funções relacionadas à dificuldade do problema do logaritmo discreto (módulo primário e grupo definido sobre uma curva elíptica) não são conhecidas por serem funções de trapdoor . Porque: II. Não há informações conhecidas de trapdoor sobre o grupo que permitem o cálculo eficiente de registros discretos. A seguir, assinale a alternativa correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta correta. A alternativa está correta, pois uma função trapdoor na criptografia tem um significado muito específico e não deve ser confundido com um backdoor (eles são frequentemente usados de forma intercambiável e isso está incorreto). Um backdoor é um mecanismo deliberado que é adicionado a um algoritmo criptográfico (por exemplo, um algoritmo de geração de pares de chaves, algoritmo de assinatura digital etc.). 1 em 1 pontos 17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09 https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 4/6 Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: Hash é um método de criptografia que converte qualquer forma de dados em uma sequência única de texto. Qualquer dado pode ser dividido em hash, independentemente do tamanho ou tipo. No hash tradicional, independentemente do tamanho, tipo ou comprimento dos dados, o hash produzido por qualquer dado é sempre o mesmo comprimento. Nesse sentido, assinale a alternativa que descreva uma função hash para ser usada para fornecer autenticação de uma mensagem: Digest. Digest. Resposta correta. A alternativa está correta,pois uma função hash que fornece autenticação de mensagens é chamada Digest, mais conhecida como MD5. Basicamente, é uma função de hash criptográfico que contém uma sequência de dígitos criada por uma fórmula de hashunidirecional. Lembrando que esse tipo de mensagem é atribuído a um conteúdo de dados específico. Pergunta 7 Resposta Selecionada: Resposta Correta: Enquanto uma VPN pode ser configurada em equipamentos genéricos de computador, como servidores padrão, a maioria das empresas opta por equipamentos dedicados otimizados para VPN e segurança geral da rede. Uma pequena empresa pode ter todos os seus equipamentos VPN no local ou pode terceirizar seus serviços VPN para um provedor de serviços corporativos (ESP). Sobre a implantação de uma VPN , analise as afirmativas a seguir: I. Servidor de acesso à rede, ou seja, um NAS que é responsável por configurar e manter cada túnel em uma VPN de acesso remoto. II. Firewall - um firewall fornece uma forte barreira entre sua rede privada e a internet para restringir que tipo de tráfego pode passar e em quais portas TCP e UDP. III. Servidor AAA - o acrônimo representa as três responsabilidades do servidor: autenticação, autorização e contabilidade. IV. Um padrão amplamente usado para servidores AAA é o Kerberos , que torna muito mais difícil a infiltração de criminosos virtuais em uma rede VPN. Está correto o que se afirma em: I, II e III, apenas. I, II e III, apenas. 1 em 1 pontos 1 em 1 pontos 17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09 https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 5/6 Comentário da resposta: Resposta correta. A alternativa está correta, pois os servidores RADIUS verificavam as informações do usuário em um banco de dados de arquivos simples armazenado localmente. Servidores RADIUS modernos podem fazer isso ou podem se referir a fontes externas – geralmente SQL, Kerberos, LDAP ou Active Directory – para verificar as credenciais do usuário. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: O Message Digest (também aqui referido como Digest ) em particular será alterado se o arquivo for alterado. O Digest pode ajudar a determinar as alterações nos arquivos e também a localização de arquivos duplicados. O Message Digest pode ser reproduzido em sistemas UNIX com o comando MD5. A respeito do Message Digest, analise as afirmativas a seguir: I. Foi demonstrado que o MD5 não é confiável com problemas relacionados a conflitos (em que duas chaves para dados diferentes são iguais) e não é mais usado. II. Os programas de compartilhamento de arquivos, P2P, utiliza o Digest para avisar os usuários ao baixar arquivos idênticos. III. O Digest é criptografado somente com chave pública, criando-se, assim, uma assinatura digital, resultado em um tipo de validação. IV. Também pode identificar a origem dos downloads duplicados. O MD5, SHA e CRC32 que são outros algoritmos de compilação de mensagens. Está correto o que se afirma em: I, II e IV, apenas. I, II e IV, apenas. Resposta correta. A alternativa está correta, pois, em suma, o Message Digest é usado para garantir a integridade de uma mensagem transmitida por um canal não seguro (em que o conteúdo da mensagem pode ser alterado). Ou seja, a mensagem é passada por meio de uma função de hash criptográfico. Então, essa função cria uma imagem compactada chama de Digest. Pergunta 9 O algoritmo de troca de chaves Diffie-Hellman é uma das primeiras implementações práticas da troca de chaves públicas no campo da criptografia. O algoritmo de troca de chaves Diffie Hellman é uma das maneiras de gerar uma chave compartilhada e compartilhar segredos entre duas partes, de forma que possamos ter certeza de que ninguém será capaz de bisbilhotar a comunicação. A respeito do algoritmo Diffie-Hellman , analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 1 em 1 pontos 1 em 1 pontos 17/06/2021 GRA1453 CRIPTOGRAFIA E CERTIFICACAO DIGITAL GR0524211 - 202110.ead-7503.09 https://fg.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_668883_1&PARENT_… 6/6 Resposta Selecionada: Resposta Correta: Comentário da resposta: I. ( ) O remetente e o destinatário não precisam de conhecimento prévio um do outro. II. ( ) Uma vez que as chaves são trocadas, a comunicação dos dados pode ser feita por meio de um canal inseguro. III. ( ) O algoritmo pode ser processado por troca de chaves assimétrica. IV. ( ) A troca de chaves Diffie Hellman não é suscetível a um ataque do tipo “man- in-the-middle attack” . Assinale a alternativa que apresenta a sequência correta: V, V, F, F. V, V, F, F. Resposta correta. A sequência está correta. Na troca crítica, cada parte multiplica seu número secreto pelo número público e, depois, troca o resultado. Quando cada um multiplica os números trocados pelos números privados, o resultado deve ser idêntico, fornecendo proveniência entre as partes. Pergunta 10 Resposta Selecionada: Resposta Correta: Comentário da resposta: Se o seu gerador aleatório estiver comprometido, ele gerará números previsíveis e oscrackers poderão descriptografar sua comunicação, revelar suas chaves privadas, violar suas assinaturas digitais etc. Como desenvolvedor, você deve sempre se preocupar com o fato de números aleatórios serem gerados na criptografia. Nesse sentido, assinale a alternativa que indique como é satisfeito o teste de um CSPRNG: Teste de entropia. Teste no bit. Sua resposta está incorreta. A alternativa está incorreta, pois satisfaça o teste do próximo bit: se alguém souber todos os k bits desde o início do CSPRNG (Geradores de Números Pseudoaleatórios Seguros de Criptografia), não poderá prever o bit k+1 usando recursos de computação razoáveis. 0 em 1 pontos
Compartilhar