Buscar

Criptografia Aplicada N1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
/1
Leia o trecho a seguir:
“Em algoritmos simétricos, como por exemplo, o DES (Data Encription Standard), ocorre o chamado ‘problema de distribuição de chaves’. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Essa ação resulta num atraso de tempo e possibilita que a chave chegue a pessoas não autorizadas.”
Fonte: MORENO, E.; PEREIRA, F.; CHIARAMONTE, R. B. Criptografia em software e hardware. [S.I]: Novatec, 2005, p. 37 Disponível em: <https://www.academia.edu/23246044/Criptografia_em_software_e_hardware> Acesso em: 11 abr. 2020. 
A problematização acima facilita muito a possibilidade de ataques à informação. Para evitá-los, sem grandes alterações na criptografia, é necessário realizar uma boa gestão de chaves, garantindo o acesso restrito.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que, além desse, outro método para assegurar a segurança da chave é:
Ocultar opções de resposta 
1. 
realizar um estudo das principais ameaças e garantir a segurança da chave com pessoas e locais confiáveis.
Resposta correta
2. 
realizar a troca de informações privilegiadas pessoalmente, sem transmissões on-line.
3. 
criptografar a informação usando ciframento simples, como “Cifra de Ceasar” a cada envio.
4. 
voltar o processo para geração de nova chave com o servidor sempre que uma parte interessada obter a informação.
5. 
reforçar defesas pessoais, como firewalls ou antivírus em cada ponta da comunicação.
2. Pergunta 2
/1
Analise a imagem a seguir:
img_criptografia_aplicada - enunciado_questao14 - bq01_v1.PNG
Esse código de erro aparece quando certificados da web, que funcionam unindo digitalmente uma chave criptográfica à informação de identificação de uma companhia ou pessoa vencem. Não podendo o navegador atestar pela confiabilidade do site, ele opta por avisar o usuário que a conexão não é segura.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir a respeito do código informado na imagem.
I. O servidor não tem acesso ao certificado digital que garante a originalidade da página, podendo este inclusive estar na LCR, causando o código de erro.
II. A data especificada no certificado digital expirou e, por isso, o site acusa erro, devendo o proprietário realizar uma nova solicitação para o agente de registro.
III. O erro apresentado indica que está acontecendo um ataque à rede do usuário e ele não pode acessar o site para manter a segurança do mesmo.
IV. O erro apresentado indica que o usuário está se conectando a uma rede pública não-segura, o que pode causar falhas de segurança.
V. O servidor não consegue garantir a originalidade do usuário, podendo causar riscos ao site e, por isso, o código de erro é apresentado.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e III.
2. 
III e V.
3. 
I e II.
Resposta correta
4. 
IV e V.
5. 
II e IV.
3. Pergunta 3
/1
A criptografia é criada com base em vários princípios, que são compartilhados dentro de suas vertentes e subáreas. Por causa dessa estrutura de múltiplas funções e práticas com regras semelhantes, é possível confundir durante o processo o princípio por trás da criptografia. Um exemplo explícito é a própria infraestrutura de chaves públicas, que utiliza conceitos da criptoanálise para basear seu modo de operação.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que as duas principais adequações entre a etapa final do ICP, que é a assinatura digital, e a criptoanálise são:
Ocultar opções de resposta 
1. 
a autenticação e impossibilidade de negar ser o emissor da informação.
Resposta correta
2. 
a integridade da informação e impossibilidade de negar ser o emissor da informação.
3. 
negação de serviço e inconfidencialidade.
4. Incorreta: 
integridade da informação e inconfidencialidade.
5. 
autenticação e possibilidade de negar ser o emissor da informação.
4. Pergunta 4
/1
O método de ciframento da informação, conhecido como “Cífra de César” foi uma das primeiras metodologias conhecidas para ocultar e dificultar o acesso a informação. Nesse modelo de encriptação, as letras são substituídas por outras localizadas em determinada posição fixa informada pelo remetente da mensagem. Por exemplo, se quisermos encriptar a palavra “criptografia” com a posição da letra-cifra sendo +3 ou right-3 (ou seja, cada letra da palavra “criptografia” é substituída pela letra que está três posições a frente), a palavra assumiria a forma de “fulswrjudild”.
Com base nessas informações e no conteúdo estudado sobre criptoanálise, pode-se afirmar que a cifra correta da mensagem “ESSA MENSAGEM ESTA ENCRIPTADA”, considerando um + 5, é:
Ocultar opções de resposta 
1. 
JXXF JXYF JSHWNUYFUF RJSXFLJR
2. 
SHWNNIXXF RJSXJXYF FLJR JUYFIF
3. 
JXXF RJSXFLJR JXVF JSHWNUYFIF
Resposta correta
4. 
JXXF JXYF RJSXFLJR JSHWNUYFIF
5. 
SHWNJXXF RJSFLJR JUYFIFXJXYF
5. Pergunta 5
/1
A criptografia assimétrica envolve diversas especificações em seu desenvolvimento, o que a torna um modelo de criptografia complementar em diversas outras criptografias ou até mesmo sistemas de segurança. Por causa disso, é um dos principais métodos utilizados para se encriptar uma informação. 
Considerando essas informações e o conteúdo estudado sobre criptografia assimétrica, analise as afirmativas a seguir:
I. Criptografia assimétrica é um método da criptografia que utiliza uma chave para cifrar e outra para decifrar a informação.
II. Por utilizar uma chave para cifrar e outra para decifrar a informação, a criptografia assimétrica é mais lenta que a criptografia simétrica.
III. Os algoritmos de criptografia assimétrica também são base para outros tipos de criptografia, como a assinatura digital.
IV. A criptografia assimétrica oferece mais segurança e velocidade de processamento que a criptografia híbrida.
V. Criptografia assimétrica é um algoritmo utilizado junto à criptografia simétrica para proteger chaves privadas.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
IV e V.
2. 
I, III e V.
3. Incorreta: 
I e II.
4. 
I, IV e V.
5. 
I, II e III.
Resposta correta
6. Pergunta 6
/1
Leia o trecho a seguir:
“Código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um e-mail ou uma transação...). A verificação da origem do dado é feita com a chave pública do remetente.”
Fonte: INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA. Manual de Condutas Técnicas 10 – Volume II. dez. 2015, p. 37. Disponível em: <https://www.iti.gov.br/images/repositorio/legislacao/manuais-de-conduta-tecnica/MCT10_VolumeII_Versao1.1.pdf>. Acesso em: 13 abr. 2020.
Considerando essas informações e o conteúdo estudado sobre certificações e ICP, pode ser constatada a autoria com validade jurídica de uma mensagem por meio:
Ocultar opções de resposta 
1. 
da certificação digital.
2. 
da função hash.
3. Incorreta: 
da assinatura eletrônica.
4. 
da assinatura digital.
Resposta correta
5. 
do algoritmo Diffie-Hellman.
7. Pergunta 7
/1
Leia o trecho a seguir:
“Este produto, intangível pois eletrônico, deve ser compreendido como um software personalíssimo. Tal assim ocorre pois não se trata de um produto igual para todos os adquirentes (ou, na linguagem utilizadas pelos Tribunais, não se trata de um software de prateleira): no procedimento de sua emissão são verificadas as características pessoais de cada adquirente, como, ao menos, seu nome completo e data de nascimento.”
Fonte: PARECER n. 00378/2019/PROFE/PFE-ITI/PGF/AGU, p. 25. Disponível em: <https://www.iti.gov.br/images/repositorio/publicacoes_tecnicas/parecer/parecer_agu.pdf>. Acesso em: 15 maio. 2020.
Considerando essas informações e o processo de averiguação de personas no mundo digital, é correto afirmar que o produto e/ou técnica que tem como método de operação a gravação de informações pessoais para assegurar o responsável pela informação é o(a):
Ocultaropções de resposta 
1. 
certificado digital, que assinala informações pessoais do autor para autenticar a mensagem.
Resposta correta
2. 
algoritmo simétrico, que se vale de conter informações de autoria da informação em conjunto da chave.
3. 
hash, que assinala informações referentes à validade da mensagem nos meios digitais.
4. 
autoridade certificadora, que fornece a cada mensagem um algoritmo certificador de autoria.
5. 
criptografia híbrida, que se utiliza do processo de múltiplas chaves para autenticar o responsável pela informação.
8. Pergunta 8
/1
Analise o diagrama a seguir:
img_criptografia_aplicada - enunciado_questao11 - bq01_v1.PNG
O processo representado no diagrama foi um dos pioneiros dos algoritmos híbridos e resolveria o problema da segurança de envio de chave na criptografia simétrica. Além disso, essa técnica permitiu que informações não criptografadas pudessem ser transmitidas por meios não-seguros até a informação importante em si ser criptografada.
Considerando essas informações e o conteúdo estudado sobre compartilhamento de pré-chaves, pode-se afirmar que o método representado acima ficou conhecido como:
Ocultar opções de resposta 
1. 
SHA-1.
2. 
troca de chaves Diffie-Hellman.
Resposta correta
3. 
El Gamal.
4. 
algoritmo de curva elíptica.
5. 
fatoração de grandes números.
9. Pergunta 9
/1
Leia o trecho a seguir:
“O RSA foi desenvolvido no Massachussets Institute of Technology (MIT) em 1978 por Rom Rivest, Adi Shamir e Leonard Adleman, e batizado com as iniciais de seus nomes. É matematicamente baseado na Teoria dos Números, principalmente na área de Aritmética Modular [...].”
Fonte: ANDRADE, R. S.; SILVA, F. S. Algoritmo de criptografia RSA: análise entre a segurança e velocidade. Revista Eventos Pedagógicos, dez. 2012, v.3, n. 3, p. 443. Disponível em: <http://sinop.unemat.br/projetos/revista/index.php/eventos/article/download/967/681>. Acesso em: 24. abr. 2020.
Considerando essas informações e o conteúdo estudado sobre algoritmo RSA, é correto afirmar que ele:
Ocultar opções de resposta 
1. 
se utiliza de limites em números complexos para atribuir valor à chave.
2. 
se utiliza de média histórica para atribuir valores de até 3 dígitos em chave.
3. 
se utiliza da multiplicação constante de bits a cada tentativa de decriptar.
4. 
se utiliza da fatoração de números primos extensos para criptografar.
Resposta correta
5. 
se utiliza da soma de números inteiros não negativos.
10. Pergunta 10
/1
Leia o excerto a seguir:
“Uma função resumo, também conhecida como função de hash, é uma função matemática para transformar um conjunto de dados em uma pequena sequência de dados de tamanho fixo (resumo criptográfico). Essa sequência busca identificar um arquivo ou informação unicamente. Outra característica importante referente às funções resumo, é que não deve ser possível obter a informação original a partir de um valor de hash.”
Fonte: INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA. Manual de Condutas Técnicas 10 – Volume II. dez. 2015, p. 37. Disponível em: <https://www.iti.gov.br/images/repositorio/legislacao/manuais-de-conduta-tecnica/MCT10_VolumeII_Versao1.1.pdf>. Acesso em: 13 abr. 2020.
Hash é um dos organismos vitais dentro do processo de assinatura digital. Com ele, podemos atestar todo o processo usando o mínimo de espaço possível.
Considerando essas informações e o conteúdo estudado sobre funções hash, pode-se afirmar que:
Ocultar opções de resposta 
1. 
o hash funciona como um autenticador do certificado digital, durante o processo de ICP.
2. 
o hash funciona como um verificador da mensagem. Após criptografar um trecho da informação, gera um código imutável.
Resposta correta
3. 
o hash funciona como um autenticador da mensagem. Após gerar uma cópia criptografada da mensagem, ele a colide com a mensagem original.
4. 
o hash funciona como assinatura digital, garantindo as informações do emitente da mensagem.
5. 
o hash funciona como um algoritmo assimétrico, cifrando a informação ao início da transferência e decifrando ao final.

Continue navegando