Atividade Avaliativa 03 com respostas

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 15

Atividade Avaliativa 03

[email protected] Mudar de conta

Rascunho salvo.
* Indica uma pergunta obrigatória

Enviar por e-mail*


Registrar [email protected] como o e-mail a ser
incluído na minha resposta
Blockchain é uma tecnologia de gerenciamento de dados cujo funcionamento
consiste em transações descentralizadas, sendo desenvolvida para a
criptomoeda Bitcoin no contexto de pagamento digital. O interesse na
tecnologia blockchain tem aumentado desde que a ideia foi cunhada em 2008.
As razões para o interesse na tecnologia blockchain são seus atributos centrais
que fornecem segurança, anonimato e integridade de dados sem qualquer
interferência de terceiros no controle das transações. Até agora, o blockchain
tem atraído bastante atenção da indústria de serviços financeiros, mas a
tecnologia pode ser adaptada para qualquer indústria onde seja necessário
registrar, confirmar e transferir qualquer tipo de contrato ou propriedade.

Um grande benefício do blockchain é que ele é uma nova forma de tecnologia


de informação descentralizada que pode ser aplicável em muitas situações
além da criptomoeda e ativos financeiros. A natureza descentralizada do
blockchain torna-o uma tecnologia da igualdade, que pode ser usada para
expandir a liberdade, possibilidade, atualização, expressão, ideação e a
realização para todas as entidades no mundo, humano e máquina.

A respeito da aplicabilidade da tecnologia do Blockchain, julgue as afirmações


a seguir.

I. A tecnologia do blockchain está intimamente ligada às criptomoedas,


entretanto, pode ser usada em diversos setores e áreas, já havendo projetos
com essa tecnologia para outros fins.

II. No uso do blockchain, há uma chave privada, mecanismo igual a um e-mail,


em que se pode mandar e receber blocos para outros componentes da cadeia,
sendo este criptografado.
III. Um dos elementos para o funcionamento do blockchain é a criptografia, que
faz com que, em cada transação, seja criada uma nova chave, tornando
impossível a quebra do código.

É correto o que se afirma em*


1 ponto

II e III, apenas.
I e III, apenas.
I, apenas.
I, II e III.
I e II, apenas.

A criptografia é uma técnica essencial para proteger dados sensíveis, tanto em


trânsito quanto em repouso. Ela transforma dados legíveis em um formato
codificado que só pode ser decifrado por alguém que possua a chave de
criptografia correspondente. A utilização de algoritmos de criptografia robustos
é fundamental para garantir a confidencialidade e a integridade dos dados,
prevenindo que informações sensíveis sejam acessadas por usuários não
autorizados. Considerando essas informações sobre criptografia e proteção de
dados, avalie as afirmações a seguir.

I. A criptografia garante que os dados sejam completamente seguros,


independentemente de onde estejam armazenados.

II. A chave de criptografia deve ser gerenciada com rigor para evitar que a
segurança dos dados seja comprometida.

III. A criptografia protege os dados não apenas contra acessos não


autorizados, mas também contra a perda de integridade.

É correto o que se afirma em:*


1 ponto

II e III, apenas.
I e II, apenas.
I, II e III.
III, apenas.
I, apenas.

A segurança de sistemas de computação é uma preocupação crescente devido


à constante evolução das ameaças e das vulnerabilidades presentes no
ambiente digital. Garantir a integridade, a confidencialidade e a disponibilidade
de dados e de recursos é essencial para proteger os sistemas e as
informações sensíveis. A segurança abrange, também, aspectos como
autenticação, controle de acesso, criptografia, detecção e prevenção de
intrusões, entre outros mecanismos de proteção. A respeito da segurança de
sistemas de computação, avalie as afirmações a seguir.

I. A criptografia é um mecanismo que permite detectar a vulnerabilidade dos


dados, tornando-os ilegíveis para usuários não autorizados.

II. A auditoria de segurança é o processo de verificação de identidade de um


usuário ou de um sistema, garantindo que apenas entidades confiáveis tenham
acesso aos recursos.

III. O controle de acesso consiste em definir e em gerenciar as permissões de


usuários e de sistemas para acessar recursos e para realizar operações
específicas.

IV. A detecção e a prevenção de intrusão são técnicas utilizadas para


identificar atividades maliciosas em um sistema e para tomar medidas a fim de
evitar a ocorrência dessas atividades.

É correto apenas o que se afirma em*


1 ponto

I e II.
III e IV.
I e IV.
II, III e IV.
I, II e III.

As empresas têm revisado suas políticas de segurança da informação de modo


a adotar novas tecnologias que aumentem a segurança, principalmente, em
situações que envolvam reuniões por webconferência. Considerando este
cenário, a tecnologia de redes virtuais privadas (VPN – Virtual Private Network)
são bastante utilizadas para aumentar o nível de segurança dos dados que
trafegam na rede pública. No que se refere a VPN, avalie as afirmações a
seguir.

I. As VPNs criam túneis na rede pública que permitem conectar diferentes


unidades organizacionais, compartilhar informações e conectar funcionários em
atividades remotas às plataformas corporativas, oferecendo criptografia forte
para fornecer segurança de dados e autenticação forte para limitar o acesso a
aplicativos com base em políticas de segurança definidas.

II. As soluções de implementação VPN atuam em diferentes camadas da


arquitetura OSI, por exemplo, o Internet Protocol Security (IPSec) atua na
camada de rede, enquanto o Secure Sockets Layer (SSL) atua na camada de
aplicação.

III. A VPN IPsec normalmente permite acesso remoto a todos os dispositivos e


serviços oferecidos em uma rede e seu protocolo faz parte do conjunto TCP/IP,
sendo implementado como um componente padrão dos sistemas operacionais
que suportam o IPv6.

IV. Como na VPN IPSec, a VPN SSL também oferece acesso a todos os
recursos da rede privada, sendo que sua principal diferença é a dependência
do TLS, que é incorporado por padrão em navegadores da Web.

É correto o que se afirma em*


1 ponto

I, apenas.
I, II, III e IV.
III e IV, apenas.
I, II e III, apenas.
II e IV, apenas.

A criptografia de ponta a ponta do WhatsApp garante que somente você e a


pessoa com quem você está se comunicando podem ler o que é enviado.
Ninguém mais terá acesso a elas, nem mesmo o WhatsApp. As suas
mensagens estão seguras com cadeados e somente você e a pessoa que as
recebe possuem as chaves especiais necessárias para abri-los e ler as
mensagens. E, para uma proteção ainda maior, cada mensagem que você
envia tem um cadeado e uma chave únicos. Com base nisso e considerando
os conceitos de segurança e criptografia, avalie as afirmações a seguir.

I. Se um par de chaves é gerado durante a instalação do aplicativo e a chave


pública do usuário é armazenada no servidor, é possível verificar a
autenticidade de uma mensagem recebida usando a chave pública do
remetente obtida do servidor.

II. A estratégia de utilizar um vetor de inicialização (IV) variável para compor


chaves criptográficas diferentes para cada mensagem enviada oculta padrões
de dados, além de dificultar os chamados ataques de reprodução.

III. O uso do algoritmo AES nas comunicações entre dois usuários indica o
emprego de criptografia simétrica, isto é, aquela que utiliza um par de chaves,
uma usada pelo remetente, para encriptar a mensagem, e outra para o
destinatário decriptá-la.

IV. A presença do algoritmo SHA-256, no protocolo de comunicação entre


cliente e servidor, sugere a verificação de integridade das mensagens, visto
que é possível detectar se ocorreu alguma modificação comparando-se os
valores de hash da mensagem enviada e recebida.

É correto apenas o que se afirma em*


1 ponto

II e III.
I e IV.
I, II e III.
I, II e IV.
III e IV.

A assinatura digital permite comprovar a autenticidade e a integridade de uma


informação, ou seja, que ela foi realmente gerada por quem diz tê-la feito e que
ela não foi alterada. A assinatura digital se baseia no fato de que apenas o
dono conhece a chave privada e que, se ela foi usada para codificar uma
informação, então apenas seu dono poderia ter feito isso. A verificação da
assinatura é feita com o uso da chave pública, pois, se o texto foi codificado
com a chave privada, somente a chave pública correspondente pode
decodificá-lo. Para contornar a baixa eficiência característica da criptografia de
chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo
em si, pois é mais rápido codificar o hash que a informação toda. Com base
nisso, analise a situação a seguir.

Gustavo, diretor de TI de uma grande empresa de consultoria, está liderando a


implementação de um projeto de segurança e assinatura digital dentro da
empresa com criptografia one-way, visando que informações e documentos
transitem de forma digital entre as diversas filiais da empresa. Considerando as
características do sistema que está sendo implementado por Gustavo, avalie
as afirmações a seguir.
I. Gustavo deve utilizar alguns algoritmos criptográficos, como MD5 e SHA-1,
que podem ser considerados funções do tipo one-way hash.

II. Gustavo deve saber que algoritmos hash, conhecidos por one-way, são
funções criptográficas, que geram uma saída de tamanho fixo.

III. Gustavo deve conhecer que a criptografia one-way utilizada por ele codifica
e descodifica com a mesma chave pública, permitindo fazer a reversão da
mensagem.

É correto o que se afirma em*


1 ponto

I, II e III.
I, apenas.
III, apenas.
I e II, apenas.
II e III, apenas.

A história da criptografia de chave única confunde-se com a própria história da


criptografia. Desde a chamada era da criptografia pré-computacional, que
sistemas criptográficos são baseados em chaves ou senhas. Porém, naquela
época, essas chaves eram grupos pequenos de até 6 caracteres (normalmente
letras de algum alfabeto), que eram utilizados para a cifragem de alguma
mensagem. Desde quando se tem notícia, a criptografia histórica (também
conhecida como criptografia baseada em obscuridade), trabalhava baseada no
falso princípio de que um sistema estaria seguro na medida em que ninguém,
exceto seus criadores, tivessem acesso à informação sobre seu mecanismo
interno. Como exemplo, pode-se mostrar o cifrador de César, o imperador
romano que se utilizava dele para mandar mensagens a seus generais. Esse
cifrador funcionava substituindo um caractere da mensagem por outro que
estivesse três posições à frente do substituído. Com um método assim,
qualquer um que analisasse os textos ou mensagens cifradas, poderia, com um
pouco de tempo, descobrir o texto original e quebrar o método utilizado. Diante
do exposto, analise a situação a seguir.

Yago está implementando um sistema de comunicação entre os advogados de


um grande escritório de advocacia, que trata de informações muito sensíveis.
Nesse sistema de comunicação, Yago irá criptografar as mensagens através
da criptografia simétrica, que utiliza uma única chave.
Considerando aspectos da criptografia de chave única (simétrica) escolhida por
Yago, no contexto da situação apresentada, avalie as afirmações a seguir.

I. O tamanho da chave, na criptografia escolhida por Yago, não é importante no


processo de cifragem, sendo a segurança embutida no código secreto.

II. Os métodos de criptografia de chave simétrica, como AES, IDEA, 3DES e


RC4, podem ser utilizados por Yago.

III. Uma criptografia que visa à confidencialidade dos dados, utilizando a


mesma chave para codificar e decodificar as informações, foi a escolha de
Yago.

É correto o que se afirma em*


1 ponto

I, apenas.
I, II e III.
I e III, apenas.
II e III, apenas.
II, apenas.

Computacionalmente, fácil significa mais fácil que tentar todas as chaves


possíveis. O conjunto de métodos matemáticos para quebrar um algoritmo ou
um texto ilegível é chamado ataque ou criptanálise. Teoricamente, um
criptanalista pode ter a sorte de acertar a chave na primeira tentativa; mas o
projetista de um algoritmo objetiva justamente diminuir a probabilidade de tal
acerto ocorrer. Nesse sentido, há uma espécie de jogo de xadrez entre o
projetista e o criptanalista: o projetista aplica todo o seu conhecimento
matemático para que o ataque ao seu algoritmo pelo criptanalista se torne
computacionalmente difícil. Obviamente, quanto maior o número total de
chaves possíveis, maior é a dificuldade de se quebrar a chave em uso,
tentando todas as chaves. Diante disso, analise a situação a seguir.

Túlio está implementando uma aplicação web para um grande de rede de


farmácias, visando armazenar dados de compras de usuários cadastrados, a
fim de oferecer descontos em produtos selecionados. Essa aplicação web
utilizará uma senha criptografada no banco de dados, através do algoritmo
Data Encryption Standard (DES). Considerando o algoritmo escolhido por Túlio,
avalie as asserções a seguir e a relação proposta entre elas.
I. O algoritmo escolhido por Túlio não é uma boa opção para criptografar a
senha, devido à fragilidade de sua chave.

PORQUE

II. O DES utiliza uma chave com 56 bits, que pode ser quebrada pelo método
da "força bruta", devendo Túlio optar por outro algoritmo mais seguro como
3DES (Triplo DES).

A respeito dessas asserções, assinale a opção correta.*


1 ponto

A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.


As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.

Para ilustrar o conceito de criptografia, veremos a seguir um exemplo simples e


clássico de algoritmo criptográfico chamado Cifra de César (do Império
Romano). Criptografias elementares são chamadas de cifras. Vamos supor que
Alice e Beto combinam previamente que usarão apenas as 26 letras
maiúsculas do alfabeto. A Cifra de César consiste em substituir cada letra da
primeira linha da tabela seguinte pela letra na segunda linha. Assim, a palavra
SATURNO é criptografada para ZHABYUV, ficando ininteligível para que o
criptoanalista Carlos consiga captá-la. A segunda linha na tabela apresentada é
apenas o alfabeto deslocado para a direita de 19 posições de forma circular,
isto é, após a letra G na segunda linha, as letras seguintes continuam no
extremo esquerdo, como se o alfabeto estivesse escrito sobre uma fita circular.
A chave, nesse caso, é o número 19. Beto, ao receber o código ZHABYUV, vai
utilizar esse valor 19 para obter a tabela mostrada e recuperar a palavra
original SATURNO. Com base nisso, analise a situação a seguir.

Ricardo, analista de sistemas, está construindo um sistema de controle de


estoque e vendas para um pequeno mercado. Como esse sistema será
desktop e terá poucas chances de ser invadido, Ricardo criou um pequeno
algoritmo de criptografia para que as senhas dos usuários ficassem
criptografadas no banco de dados do sistema. Esse algoritmo realiza a
criptografia das palavras da seguinte maneira: para cada letra, é atribuído um
número, sendo o A=0 e o Z=25. A criptografia é feita somando dois ao número
atribuído, por exemplo, A + 2 = C, portanto, a letra “A” criptografada é a letra
“C” e a letra “L” criptografada é a letra “N”.

Considerando aspectos da criptografia utilizada por Ricardo e que %


representa o operador módulo retornando o resto da divisão de um número por
outro, avalie as afirmações a seguir.

I. Na criptografia utilizada por Ricardo, a função de criptografar pode ser


expressa por “valor da letra + 2 % 26”.

II. Na criptografia utilizada por Ricardo, a função de descriptografar pode ser


expressa por “valor da letra + 24 % 26”.

III. Nessa criptografia, a senha “AMOR” é armazenada no banco de dados


como a palavra “COTW”.

É correto o que se afirma em*


1 ponto

I, II e III.
II e III, apenas.
I, apenas.
III, apenas.
I e II, apenas.

Sistemas de comunicação, como a Internet, são controlados por computadores


em rede, pelos quais a informação trafega, desde a origem onde ela está
armazenada ou foi criada até o destino onde o solicitante da informação se
encontra. Muitas vezes, há mais de um computador que repassa a informação
entre a origem e o destino, principalmente, quando estão geograficamente
distantes. Diversas preocupações existem nesse cenário, como esconder
informações sigilosas, por exemplo, o número de cartão de crédito, das
pessoas que controlam as linhas de comunicação e os computadores
intermediários e como evitar que um mal intencionado leia e altere parte da
informação, transitando na linha de comunicação antes de chegar ao destino.
Diante disso, analise a situação a seguir.

Pedro, consultor de TI, foi contratado por uma pequena empresa de comércio
eletrônico, para que pudesse verificar aspectos de segurança nos sistemas da
empresa. Em uma primeira análise, Pedro constatou que a empresa utiliza o
algoritmo de criptografia Data Encryption Standard (DES). Tendo em vista as
considerações de Pedro sobre a utilização do DES pela empresa mencionada,
avalie as afirmações a seguir.

I. Pedro pode informar que a criptografia do Data Encryption Standard (DES)


tem como objetivo principal a confidencialidade.

II. Pedro deve explicar que o algoritmo de criptografia Data Encryption


Standard (DES) possui a fragilidade de a chave ser de 56 bits.

III. Pedro pode esclarecer que, com o algoritmo de criptografia Data Encryption
Standard (DES), a informação criptografada é dividida em blocos de 64 bits.

É correto o que se afirma em*


1 ponto

II e III, apenas.
I, apenas.
II, apenas.
I, II e III.
I e III, apenas.

Nos últimos dez anos, tem havido um avanço extraordinário na disseminação e


popularização da rede Internet e o advento das chamadas “lojas virtuais” para
comércio pela Internet, e das “home-bankings” que possibilitam transações
bancárias através de uma senha (ou chave) de conhecimento apenas da
pessoa autorizada. Há também diversos serviços de notícias e informações
econômicas, sociais, artísticas, médicas, técnico-científicas etc. Tais serviços
oferecem conforto, economia e rapidez em tarefas outrora cansativas, custosas
e demoradas. Essa democratização da informação motivou a cunhagem da
expressão Sociedade da Informação para designar a sociedade da década de
90. Diante disso, analise a situação hipotética a seguir.

Roberto, cientista da computação, foi contratado para implantar aspectos de


segurança da informação para uma grande rede de lojas físicas de
eletrodomésticos que será lançada no ambiente virtual. Roberto, visando
garantir a segurança da informação, entre outros aspectos, irá utilizar o
algoritmo de criptografia RSA, que possui essa sigla devido ao nome de seus
criadores.
Considerando aspectos do algoritmo de criptografia RSA, diante do contexto
apresentado, avalie as afirmações a seguir.

I. O algoritmo RSA escolhido por Roberto é seguro, pois as chaves geradas


são baseadas em números primos grandes.

II. Com a utilização do algoritmo de criptografia RSA, Roberto irá utilizar em


seu sistema um algoritmo de criptografia assimétrica.

III. Com a finalidade de utilizar o RSA, Roberto deverá criar duas chaves
privadas que serão compartilhadas entre o emissor e o remetente.

É correto o que se afirma em*


1 ponto

II e III, apenas.
III, apenas.
I, apenas.
I e II, apenas.
I, II e III.

Criptografia é o ato de codificar dados em informações aparentemente sem


sentido, para que pessoas não consigam ter acesso às informações que foram
cifradas. Há vários usos para a criptografia em nosso dia a dia: proteger
documentos secretos, transmitir informações confidenciais pela Internet ou por
uma rede local, etc. A técnica usada em criptografia envolve pura e simples
matemática. O sistema de criptografia usado atualmente é extremamente
seguro. Diante disso, analise a situação hipotética a seguir.

Ayrton, analista de sistemas, está construindo uma aplicação Web para


realização de aulas e provas on-line. Os usuários desse sistema terão acesso
digitando login e senha. Dessa maneira, para guardar as senhas no banco de
dados, Ayrton resolveu utilizar algoritmo de criptografia DES (DATA Encryption
Standard). Considerando o algoritmo DES e a situação apresentada, avalie as
afirmações a seguir.

I. O algoritmo escolhido por Ayrton é um algoritmo de chave simétrica de 56


bits.

II. O principal problema do algoritmo DES, escolhido por Ayrton, é o ataque de


força bruta em razão do tamanho da chave.

III. O algoritmo escolhido pelo analista possui chaves iguais de codificação e


decodificação.

É correto o que se afirma em*


1 ponto

I, II e III.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.

As mensagens a serem criptografadas, conhecidas como texto simples, são


transformadas por uma função que é parametrizada por uma chave. Em
seguida, a saída do processo de criptografia, conhecida como texto cifrado, é
transmitida, normalmente através de um mensageiro ou por rádio. Presumimos
que o inimigo, ou intruso, ouça e copia cuidadosamente o texto cifrado
completo. No entanto, ao contrário do destinatário pretendido, ele não conhece
a chave para descriptografar o texto e, portanto, não pode fazê-lo com muita
facilidade. Às vezes, o intruso pode não só escutar o que se passa no canal de
comunicação (intruso passivo), como também pode gravar mensagens e
reproduzi-las mais tarde, injetar suas próprias mensagens ou modificar
mensagens legítimas antes que elas cheguem ao receptor (intruso ativo). O
processo de codificar mensagens pode ser realizado por diversos tipos de
algoritmos. Dois métodos populares para esse processo são a criptografia
simétrica e a criptografia assimétrica. Quanto a essas técnicas de criptografia,
é correto afirmar que*
1 ponto

para vários indivíduos se comunicarem utilizando criptografia assimétrica, é necessário


que cada um deles possua suas próprias chaves públicas e privadas.

a criptografia simétrica é mais segura que a assimétrica, pois na criptografia


assimétrica um usuário mal intencionado também tem acesso à chave pública.

codificar e decodificar mensagens com criptografia assimétrica é mais rápido que em


outros métodos, pois existe uma chave para cada ação, agilizando o processamento.
utilizar a mesma chave como pública e privada na criptografia assimétrica é uma boa
prática, pois agrega as vantagens tanto da criptografia simétrica quanto da
assimétrica.
utilizando criptografia simétrica não é possível confirmar a autenticidade da identidade
do remetente, pois qualquer pessoa pode ter encriptado e enviado a mensagem.

A criptografia hash permite que, através de uma string de qualquer tamanho,


seja calculado um identificador digital de tamanho fixo, chamado de valor hash.
O valor hash, geralmente, é formado por 16 bytes ou 20 bytes, mas pode se
estender, embora não passe de 512 bytes. Uma função hash é dita one-way,
pois, uma vez obtido o valor hash h para uma string x, é computacionalmente
impossível fazer o processo inverso, ou seja, encontrar um valor x tal que H(x)
= h. Diante disso, analise a situação hipotética a seguir.

Miguel, especialista de segurança da informação, precisa implementar um


algoritmo de criptografia para “esconder” a senha dos usuários no banco de
dados de uma aplicação Web de acesso aos sistemas da empresa. Analisando
as possibilidades, Miguel escolheu a criptografia hash. Considerando a
criptografia escolhida e a situação apresentada, avalie as afirmações a seguir.

I. As senhas dos usuários podem possuir tamanhos diferentes, contudo, a


senha criptografada pela função hash possui tamanho fixo.

II. Miguel pode utilizar o MD5 (Message-Digest algorithm 5), que é um


algoritmo de hash de 128 bits.

III. Miguel pode utilizar o RSA (Rivest-Shamir-Adleman), que é um algoritmo de


hash de chave privada com 1024 bits.

É correto o que se afirma em*


1 ponto

I, II e III.
I, apenas.
I e II, apenas.
III, apenas.
II e III, apenas.

Márcio e Fábio são dois projetistas de um novo satélite de observação espacial


de uma empresa governamental. Eles estão trabalhando em lugares
fisicamente distantes, portanto, os arquivos do projeto estão seguros em um
servidor altamente protegido, com acesso restrito aos dois projetistas. A
comunicação entre ambos, porém, não pode ser realizada apenas por meio
desse servidor. Para agilizar a troca de pequenas mensagens, decidiram
elaborar um método de criptografia, pois, independente do meio que utilizarem
para a transmissão da mensagem, o conteúdo estaria seguro. O acordo foi que
as mensagens codificadas seriam enviadas por um aplicativo comum de troca
de mensagens. A criptografia utilizada seria a criptografia simétrica, já que
apenas os dois projetistas participariam da comunicação e a decodificação
nesse formato é mais rápida. Definiram também que a chave para codificação
e decodificação seria trocada toda segunda-feira pelo projetista Márcio. A
última questão a se considerar é como a chave simétrica será compartilhada
para início da comunicação. Márcio sugeriu que a chave deve ficar em um
arquivo no servidor, assim, toda segunda-feira ele pode acessar o servidor e
alterar o arquivo. Flávio discordou, alegando que o melhor modo é estabelecer
uma comunicação prévia por meio de criptografia assimétrica, em que Márcio
enviaria pelo mesmo meio de comunicação das mensagens, uma nova chave
simétrica, codificada por meio da chave pública de Flávio. Quanto à
comunicação criptografada entre os projetistas, é correto afirmar que*
1 ponto

independentemente do modo de compartilhamento da chave, a troca de mensagens


por meios públicos torna a comunicação vulnerável, pois um indivíduo malicioso pode
conseguir acessar e copiar a mensagem.

o modo de Márcio é mais seguro, pois já existe a garantia de que apenas os dois
projetistas têm acesso aos arquivos do servidor, ao contrário da criptografia
assimétrica, que possui uma chave que todos podem ter acesso.

os dois modos de compartilhamento da chave possuem vulnerabilidades, pois


impedem que a chave seja utilizada por terceiros, mas não impedem que ela seja
identificada durante a troca de mensagens.

o modo de Flávio é mais seguro, pois mantém a chave da criptografia simétrica


codificada, já o de Márcio não inclui a proteção da chave com criptografia, tornando a
comunicação vulnerável caso alguém tenha acesso à chave.

independentemente do modo utilizado para compartilhamento da chave simétrica, a


comunicação entre os dois projetistas estará segura, pois em ambos os casos a chave
estará protegida da visualização de terceiros.

A criptografia pode aprimorar o TCP com os serviços de segurança, incluindo


sigilo, integridade dos dados e autenticação do ponto final. Essa versão
aprimorada do TCP é denominada Camada Segura de Sockets (Secure
Sockets Layer — SSL). Uma versão levemente modificada da versão 3 do SSL,
denominada Segurança na Camada de Transporte (Transport Layer Security —
TLS), foi padronizada pelo IETF [RFC 4346]. Muitas vezes, o SSL é usado para
oferecer segurança em transações que ocorrem pelo HTTP. Entretanto, como o
SSL protege o TCP, ele pode ser empregado por qualquer aplicação que
execute o TCP. O SSL provê uma Interface de Programação de Aplicação
(API) com sockets, semelhante à API do TCP. Quando uma aplicação quer
empregar o SSL, ela inclui classes/bibliotecas SSL. Embora o SSL resida
tecnicamente na camada de aplicação, do ponto de vista do desenvolvedor, ele
é um protocolo de transporte que provê serviços do TCP aprimorados com
serviços de segurança. Diante disso, pode-se afirmar que o protocolo SSL
possui como fases distintas:

I. a fase de criação de datagramas, na qual é anexado ao final do datagrama


IPv4 original que inclui os campos de cabeçalho originais, um campo de “trailer
ESP”.

II. a fase de transferência de dados, na qual é possível enviar dados protegidos


entre emissor e destinatário por meio de uma conexão TCP, mantendo
contadores para registro de números de sequência.

III. a fase de derivação de chave, na qual é considerado mais seguro para


emissor e destinatário usar, individualmente, chaves criptográficas diferentes,
bem como chaves diferentes para criptografia e verificação da integridade.

IV. a fase de apresentação ou handshake, na qual um emissor precisa


estabelecer uma conexão TCP com um destinatário, verificar se ele é
realmente o destinatário e enviar-lhe uma chave secreta mestre, que será
utilizada por ambos.

É correto o que se afirma em*


1 ponto

I, II e III, apenas.
I e II, apenas.
II, III e IV, apenas.
III e IV, apenas.
I, II, III e IV.

Você também pode gostar