Prévia do material em texto
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Iniciado 24/09/23 01:04 Enviado 24/09/23 01:22 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 18 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos As funções hash são utilizadas no campo da criptografia, porém não são consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo matemático de mão única, que não pode ser desfeito. Considerando seu objetivo, são propriedades desejadas de uma função hash: Resposta Selecionada: a. unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. Respostas: a. unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. b. bidirecionalidade, fraca resistência a colisões, resistência ao efeito avalanche e previsibilidade. c. bidirecionalidade, resistência apenas a colisões fortes, efeito avalanche e previsibilidade. d. unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade. e. unidirecionalidade, inexistência de colisões, resistência a avalanche e previsibilidade do digest. Comentário da resposta: Resposta correta: a) unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade. A unidirecionalidade é uma propriedade que garante que o processo matemático não poderá ser desfeito, apenas reproduzido. Deve ser capaz de ter resistência a colisões fracas e robustas, evitando que diferentes palavras deem origem a hashes iguais. O efeito avalanche garante que qualquer pequena alteração na entrada do processo altere completamente o valor do hash gerado. A imprevisibilidade é uma propriedade que, em termos práticos, visa a que o usuário tenha a sensação de o valor hash ser aleatório. • Pergunta 2 1 em 1 pontos O algoritmo de troca de chaves desenvolvido por Diffie e Hellman aborda uma solução para a principal dificuldade da criptografia simétrica, que é a necessidade de obter um canal seguro para o compartilhamento da chave de criptografia/descriptografia. O método de troca de chave desenvolvido possibilita o estabelecimento de uma chave secreta comum entre emissor e receptor através de um canal inseguro, como a Internet. Mesmo que terceiros capturem as mensagens trocadas entre o emissor e o receptor, não é possível descobrir a chave secreta, mesmo aplicando um processo de criptoanálise. Qual dos algoritmos apresentados a seguir implementa o conceito da troca de chaves desenvolvida por Diffie e Hellman? Resposta Selecionada: d. O algoritmo RSA - Rivest, Shamir, Adleman (RSA). Respostas: a. O algoritmo AES - padrão de criptografia avançada. b. O algoritmo Triplo-DES. c. O algoritmo da mochila. d. O algoritmo RSA - Rivest, Shamir, Adleman (RSA). e. O agoritmo Serpent. Comentário da resposta: Resposta correta: d) O algoritmo RSA - Rivest, Shamir, Adleman (RSA). O algoritmo Diffie Hellman é a base para execução da criptografia de chave pública e privada utilizada no algoritmo RSA, desenvolvido por Rivest, Shamir, Adleman. • Pergunta 3 1 em 1 pontos As funções hash também são utilizadas em sistemas para o armazenamento seguro de senhas. Porém, devem ser adicionados bits aleatórios de dados à função de resumo hash. Esse valor gerado é enviado juntamente com o texto sem formatação da senha do usuário, para gerar o valor hash de uma senha que será armazenada em um banco de dados. Essa adição de bits aleatórios garante que cada valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais como o ataque da tabela arco-íris e ataques de dicionário. Esse método de adição de bits é conhecido como: Resposta Selecionada: c. SALT. Respostas: a. SHA-512. b. HMAC. c. SALT. d. Message Digest. e. MAC. Comentário da resposta: Resposta correta: c) SALT. Uma função hash não é inquebrável, portanto, os dispositivos de proteção, como a adição do SALT, devem ser implementados. Além do SALT, outros dispositivos, como funções de atraso, podem adicionar dificuldades, na tentativa de quebrar os valores hash, utilizados em ataques conhecidos. • Pergunta 4 1 em 1 pontos Para obter um certificado digital com validade jurídica, uma pessoa ou empresa precisa contratar o serviço de uma autoridade de certificação que pertença a uma infraestrutura de chaves públicas. Considerando que Paulo é analista de tecnologia da empresa Coorporativa.com, e que precisará adquirir um certificado digital válido no Brasil para a página de sua empresa, em que seus clientes irão efetuar o processo de autenticação e, consequentemente, registrar informações sensíveis, responda: Qual é o tipo de certificado que Paulo deverá adquirir junto a uma autoridade de certificação pertencente a cadeia de certificação do ICP-Brasil? Resposta Selecionada: e. Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Respostas: a. Um certificado do tipo HTTPS, para uso nos servidores de sua empresa. b. Um certificado do tipo NF-e, para uso no servidor de notas fiscais do site da empresa. c. Um certificado do tipo e-CPF, pois seus clientes são exclusivamente pessoas físicas. d. Um certificado do tipo e-CNPJ, pois a empresa está legalmente constituída, o que o obrigará a utilizar esse tipo de certificado. e. Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Comentário da resposta: Resposta correta: e) Um certificado do tipo SSL - Secure Socket Layer, para uso nos servidores de sua empresa. Paulo deverá adquirir um certificado no formato SSL para criar um canal criptografado entre o servidor da aplicação web de sua empresa e o navegador de seus clientes. Assim, ele poderá garantir que os dados transmitidos sejam confidenciais entre o site institucional da empresa e seus usuários. • Pergunta 5 1 em 1 pontos O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais: Resposta Selecionada: b. criação, verificação, armazenamento e revalidação. Respostas: a. emissão, criação, revogação, armazenamento e reativação. b. criação, verificação, armazenamento e revalidação. c. emissão, criação, revogação, armazenamento e reativação. d. emissão, envio, armazenamento, ativação e revalidação. e. ativação, armazenamento, revalidação e desativação. Comentário da resposta: Resposta correta: b) criação, verificação, armazenamento e revalidação. A etapa de criação compreende a criação da assinatura e geração da chave pública e privada do usuário. Na verificação, o provedor de serviços promove a verificação de uma assinatura digital emitida para um de seus clientes. O armazenamento visa à guarda segura das assinaturas, tanto pelo usuário quanto pela autoridade certificadora. A revalidação é o processo em que o provedor de serviços emite uma nova assinatura, em situações de expiração ou revogação dela. • Pergunta 6 1 em 1 pontos Suponha que dois usuários querem conversar entre si de forma criptografada, utilizando uma chave privada simétrica. Porém, os usuários estão em localidades diferentes e resolvem utilizar oprocesso de troca de chaves de Diffie-Hellman para compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q =9, sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o usuário B escolheu como valor privado xb =5, calcule o valor da chave secreta simétrica Z. Resposta Selecionada: b. O valor da chave secreta é Z=4. Respostas: a. O valor da chave secreta é Z=2. b. O valor da chave secreta é Z=4. c. O valor da chave secreta é Z=8. d. O valor da chave secreta é Z=16. e. O valor da chave secreta é Z=32. Comentário da resposta: Resposta correta: b) O valor da chave secreta é Z = 4. Z = Za = Zb, logo para p = 7 e g = 9 xa = 10 ya = gxa mod p = 910 mod (7) = 2 xb = 5 yb = gxb mod p = 95 mod 7 = 4 O usuário A e B trocam suas chaves públicas ya e yb. Za = ybxa mod p = 410 mod 7 = 4 Zb = yaxb mod p = 25 mod 7 = 4 Z = 4 • Pergunta 7 1 em 1 pontos O blockchain ficou popularmente conhecido com o advento das criptomoedas, a mais conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a segurança das entradas financeiras ou dos registros de transações realizadas pelos usuários dos sistemas de criptomoedas. Assinale apenas a alternativa correta sobre a tecnologia blockchain. Resposta Selecionada: d. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. Respostas: a. Existe apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas. b. A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação. c. O uso da blockchain só pode ser utilizada para registrar transações financeiras. d. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. e. A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain. Comentário da resposta: Resposta correta: d) Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades. Existem diversos tipos de blockchain, com diversas finalidades. Diferentemente das autoridades de certificação, a validação dos registros em uma blockchain é feita de forma descentralizada. A blockchain pode ser utilizada para registar qualquer tipo de transação, inclusive financeira. Diversos sistemas de criptomoedas sugiram com o advento da blockchain. • Pergunta 8 1 em 1 pontos A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro (sem criptografia) é substituída por outra letra também do alfabeto, utilizando um deslocamento padrão. Utilizando a cifra de César com um padrão +3, qual será a saída de texto cifrado para o texto claro: “O SACRIFÍCIO É TEMPORÁRIO, A RECOMPENSA É PARA SEMPRE”? Resposta Selecionada: e. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH Respostas: a. S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE WIQTVI b. L PXZOFCFZFL B QBJMLOXOFL X OBZLJMBKPX B MXOX PBJMOB c. Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL DPXACP d. C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO GSADFS e. R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH Comentário da resposta: Resposta correta: e) R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD VHPSUH. Justificativa: para uma cifra de César no padrão +3 no texto do enunciado, basta substituir cada letra do texto pela 3ª letra à frente. Dessa forma, teríamos exatamente o texto cifrado listado na alternativa E. • Pergunta 9 1 em 1 pontos Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que: I. O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela. II. O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou; III. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. É correto o que se afirma em: Resposta Selecionada: a. I apenas. Respostas: a. I apenas. b. II apenas. c. I e II apenas. d. I e III apenas. e. I, II e III. Comentário da resposta: Resposta correta: a) I apenas. Um sistema de assinatura deve garantir que o usuário que enviou a mensagem não possa repudiar o conteúdo dela, ou seja, alegar que não a enviou. O receptor, por sua vez, não pode ter a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo. • Pergunta 10 1 em 1 pontos O Instituto Nacional de Padrões e Tecnologia (NIST) patrocinou um concurso de criptografia. Em janeiro de 1997, pesquisadores do mundo inteiro foram convidados a submeter propostas para um novo padrão a fim de substituir o então padrão de criptografia (Triplo-DES), a ser chamado AES. Qual foi o protocolo que venceu a disputa? Resposta Selecionada: d. Rijndael (de Joan Daemen e Vincent Rijmen). Respostas: a. MARS (da IBM). b. RC6 (da RSA Laboratories). c. Twofish (de uma equipe liderada por Bruce Schneier). d. Rijndael (de Joan Daemen e Vincent Rijmen). e. Serpent (de Ross Anderson, Eli Biham e Lars Knudsen). Comentário da resposta: Resposta correta: d) Rijndael (de Joan Daemen e Vincent Rijmen). O padrão de criptografia avançada – AES - é um subconjunto de cifra de bloco, da família Rijndael, desenvolvido por dois criptógrafos, Vincent Rijmen e Joan Daemen, que submeteram a proposta ao NIST durante o processo de seleção e venceram o concurso estabelecido. Domingo, 24 de Setembro de 2023 01h22min55s BRT