Buscar

A2_CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GRA1453 CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL 
Certificados digitais
· 
· 
· Pergunta 1
1 em 1 pontos
	
	
	
	Hash
é um método de criptografia que converte qualquer forma de dados em uma sequência única de texto. Qualquer dado pode ser dividido em hash, independentemente do tamanho ou tipo. No hash
tradicional, independentemente do tamanho, tipo ou comprimento dos dados, o hash
produzido por qualquer dado é sempre o mesmo comprimento.
Nesse sentido, assinale a alternativa que descreva uma função hash para ser usada para fornecer autenticação de uma mensagem:
 
	
	
	
	
		Resposta Selecionada:
	 
Digest.
	Resposta Correta:
	 
Digest.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois uma função hash
que fornece autenticação de mensagens é chamada Digest, mais conhecida como MD5. Basicamente, é uma função de hash
criptográfico que contém uma sequência de dígitos criada por uma fórmula de hash unidirecional. Lembrando que esse tipo de mensagem é atribuído a um conteúdo de dados específico.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Se o seu gerador aleatório estiver comprometido, ele gerará números previsíveis e os crackers poderão descriptografar sua comunicação, revelar suas chaves privadas, violar suas assinaturas digitais etc. Como desenvolvedor, você deve sempre se preocupar com o fato de números aleatórios serem gerados na criptografia.
 
Nesse sentido, assinale a alternativa que indique como é satisfeito o teste de um CSPRNG:
 
	
	
	
	
		Resposta Selecionada:
	 
Teste no bit.
	Resposta Correta:
	 
Teste no bit.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o CSPRNG (Geradores de Números Pseudoaleatórios Seguros de Criptografia) satisfaz o teste do próximo bit e suporta as extensões de comprometimento de estado e geralmente fazem parte do sistema operacional ou são provenientes de fontes externas seguras.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Quando duas partes se comunicam pela rede, elas têm dois objetivos principais de segurança: privacidade e autenticação. Muitas soluções para os problemas de privacidade e autenticação existem há décadas e a abordagem tradicional para resolver os dois simultaneamente tem sido combiná-las de maneira direta, usando a chamada composição genérica.
 
 
Figura - Os conjuntos de criptografia autenticada AE (K, P) = (C, T), em que a tag
de autenticação T é uma cadeia curta que é impossível de adivinhar sem a chave
Fonte: Elaborada pelo autor.
 
A partir do apresentado, analise as afirmativas a seguir:
 
 
I. A descriptografia pega K, C e T e retorna o texto sem formatação P somente se verificar que T é uma marca válida para esse par de texto sem formatação - texto cifrado.
II. A tag
garante a integridade da mensagem e serve como evidência de que o texto cifrado recebido é idêntico ao enviado.
III. A tag também garante que a mensagem foi enviada, isto é, autêntica implicitamente o destinatário como o criador real da mensagem.
IV. A criptografia autenticada com dados associados (AEAD) é uma extensão da criptografia autenticada, que utiliza alguns dados não criptografados e de texto não criptografado e os utiliza para gerar uma tag de autenticação AEAD (K, P, A) = (C, T).
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a criptografia autenticada (AE) é um tipo de criptografia que retorna uma tag de autenticação, além de um texto cifrado. Essa tag garante integridade da mensagem. Portanto, nesse processo de autenticação, a integridade e a confiabilidade são importantes.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Uma VPN de acesso remoto permite que usuários individuais estabeleçam conexões seguras com uma rede de computadores remotos. Esses usuários podem acessar os recursos seguros nessa rede como se estivessem diretamente conectados aos servidores da rede. Um exemplo de empresa que precisa de uma VPN de acesso remoto é uma grande empresa com centenas de vendedores em campo.
 
A respeito do acesso remoto VPN, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. ( ) O outro componente necessário das VPNs de acesso remoto é o software
cliente. Em outras palavras, os funcionários que desejam usar a VPN em seus computadores requerem software nos computadores que podem estabelecer e manter uma conexão com a VPN.
II. ( ) Atualmente, a maioria dos sistemas operacionais possui software interno que pode se conectar a VPNs de acesso remoto, embora algumas VPNs exijam que os usuários instalem um aplicativo específico.
III. ( ) Grandes corporações ou negócios com equipe de TI experiente geralmente compram, implantam e mantêm suas próprias VPNs de acesso remoto. As empresas também podem optar por terceirizar seus serviços VPN do ESP.
IV. ( ) Mesmo que o objetivo de uma VPN site-to-site seja diferente daquele de uma VPN de acesso remoto. A VPN site-to-site deve eliminar a necessidade de cada computador executar o software cliente VPN como se estivesse em uma VPN de acesso remoto.
 
Assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, V.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Resposta correta. A sequência está correta. Uma VPN site-to-site
permite que escritórios em vários locais fixos estabeleçam conexões seguras entre si por meio de uma rede pública, como a Internet. Essa VPN estende a rede da empresa, disponibilizando recursos de computador de um local para funcionários de outros locais. 
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A solução contra os ataques é compor uma função de hash que levaria ao invasor uma quantidade exorbitante de recursos, como milhões de dólares ou décadas de trabalho, para encontrar uma mensagem correspondente a um determinado valor de hash . A maioria dos ataques que penetram no SHA-1 são ataques de força bruta, nos quais uma mensagem não sensorial produz o mesmo valor de hash que a mensagem original.
Nesse sentido, assinale a alternativa que indique o tempo proporcional para a descoberta de uma mensagem de tamanho n :
	
	
	
	
		Resposta Selecionada:
	 
2 n/2
	Resposta Correta:
	 
2n/2
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o SHA-1 é uma função de hash criptográfico que recebe uma entrada e produz um valor de hash de 160 bits (20 bytes). Geralmente é renderizado como um número hexadecimal com 40 dígitos. O SHA-1 foi considerado inseguro em 2005. Por curiosidade, para calcular o valor do hash
criptográfico em Java, usa-se a classe MessageDigest, no pacote
java.security.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Criptografia assimétrica é uma forma de criptografia em que as chaves vêm em pares. O que uma chave é capaz de criptografar, somente a outra pode descriptografar. Em alguns casos, as chaves são intercambiáveis, no sentido de que, se a chave A criptografa uma mensagem, somente a chave B pode descriptografá-la e vice e versa.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A chave de criptografia é chamada de chave pública e, geralmente, é considerada disponível de forma pública para quem deseja enviar mensagens criptografadas. A chave de descriptografia, no entanto, deve permanecer secreta e é chamada de chave privada.
Pois:
II. A chave pública pode ser calculada a partir da chave privada, mas, obviamente, a chave privada não pode ser calculada a partir da chave pública.
 
A seguir, assinale a alternativa correta:
 
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a criptografia assimétrica também é conhecida como criptografiade chave pública, visto que os usuários, normalmente, criam um par de chaves correspondente e tornam um público enquanto mantém o outro em segredo, uma vez que estão matematicamente relacionadas.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	A criptografia de curva elíptica, ou ECC, é uma abordagem poderosa da criptografia e consiste em um método alternativo da conhecida RSA. É uma abordagem usada para criptografia de chave pública, utilizando a matemática por trás das curvas elípticas para gerar segurança entre pares de chaves. O ECC vem ganhando popularidade lentamente nos últimos anos devido à capacidade de fornecer o mesmo nível de segurança que o RSA.
 
Nesse sentido, assinale a alternativa que descreve o funcionamento da Criptografia por Curva Elíptica (ECC):
 
	
	
	
	
		Resposta Selecionada:
	 
A criptografia de curva elíptica usa essas curvas em campos finitos para criar um segredo que apenas o detentor da chave privada é capaz de desbloquear. Quanto maior o tamanho da chave, maior a curva e mais difícil o problema é resolver.
	Resposta Correta:
	 
A criptografia de curva elíptica usa essas curvas em campos finitos para criar um segredo que apenas o detentor da chave privada é capaz de desbloquear. Quanto maior o tamanho da chave, maior a curva e mais difícil o problema é resolver.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois é importante ressaltar que  a diferença de tamanho para gerar a mesma quantidade de segurança entre as chaves RSA e ECC é bastante substancial. Para o nível de segurança que pode ser alcançado por uma chave de criptografia de curva elíptica de 256 bits, é necessário que uma chave RSA seja de 3072 bits.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Os algoritmos de hash seguro, também conhecidos como SHA, consistem em uma família de funções criptográficas projetadas para manter os dados protegidos. Ele funciona transformando os dados, usando uma função hash : um algoritmo que consiste em operações bit a bit , adições modulares e funções de compactação.
 
Nesse sentido, assinale a alternativa que indique qual é o valor de hash em que SHA-1 produz:
 
	
	
	
	
		Resposta Selecionada:
	 
160 bits.
	Resposta Correta:
	 
160 bits.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois uma aplicação comum do SHA é a criptografia de senhas.  Os SHAs exibem o efeito avalanche, em que a modificação de muitas poucas letras sendo criptografadas causa uma grande mudança na saída; ou, inversamente, cadeias drasticamente diferentes produzem valores de hash
semelhantes.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Quando uma pessoa envia dados por meio de um documento, torna-se importante identificar sua autenticidade por motivos de segurança. Assinaturas digitais são usadas para essa identificação. Autenticação dos documentos significa estar ciente de quem o criou e que não interferiu durante sua transmissão. O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica.
A respeito do Algoritmo de Assinatura Digital (DSA), analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. ( ) O DSA é um tipo de algoritmo de criptografia de chave pública e é usado para gerar uma assinatura eletrônica.
II. ( ) O DSA é um dos muitos algoritmos usados para criar assinaturas digitais para transmissão de dados.
III. ( ) No DSA, um par de números é criado e usado como uma assinatura digital. Esses números são gerados usando alguns algoritmos específicos.
IV. ( ) A assinatura digital, criada usando o DSA, é privada no ponto de partida da transmissão de dados e termina em público.
 
Assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, V.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Resposta correta. A sequência está correta. O procedimento ao usar o DSA não é tão simples quanto usar uma chave pública e privada no início e no final da transmissão, respectivamente. Por outro lado, gera duas assinaturas digitais aplicando funções matemáticas complexas e únicas.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Hashing
parece bastante robusto. Mas, se um cracker invade o servidor e rouba os hashes de senha, tudo o que o invasor pode ver são dados de aparência aleatória que não podem ser revertidos para texto sem formatação devido à arquitetura das funções de hash .
Sobre as limitações de hash , analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. ( )  Um cracker
precisaria fornecer uma entrada para a função de hash para criar um hash que poderia ser usado para autenticação, o que poderia ser feito offline , sem levantar sinais de alerta no servidor.
II. ( ) Um cracker
pode roubar a senha de texto não criptografado do usuário por meio de técnicas modernas de phishing e spoofing ou tentar um ataque de força bruta em que o invasor insere senhas aleatórias na função hash .
III. ( ) Um ataque de força bruta é amplamente eficiente, porque a execução de funções de hash pode ser configurada para ser bastante longa, visto que as  funções hash
são determinísticas.
IV. ( ) Se uma quantidade significativa de pessoas estiver mapeada para o mesmo hash , isso pode ser um indicador de que o hash representa uma senha comumente usada e permitir que o cracker reduza significativamente o número de senhas a serem usadas.
 
Assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Comentário da resposta:
	Resposta correta. A sequência está correta. É bom saber que, por meio de um ataque por meio rainbow table, um invasor pode usar um grande banco de dados de cadeias de hash pré-computadas para encontrar a entrada de hashes de senha roubados. Uma cadeia de hash é uma linha em uma rainbow table, armazenada como um valor inicial de hash
e um valor final obtido após muitas operações repetidas nesse valor inicial.

Continue navegando