1. (10 points) (UESPI - 2014 - Oficial Bombeiro Militar): Em relação aos conceitos sobre
criptografia, relacione os termos com suas respectivas descrições
1) Criptografia
2) Criptografia de chave assimétrica
3) Criptografia de chave simétrica
( ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece
com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados
originais.
( ) Converte dados legı́veis em algo sem sentido, com a capacidade de recuperar os dados
originais a partir desses dados sem sentido.
( ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave
encripta os dados e a outra chave decripta os dados.
A) 3, 1, 2
B) 2, 3, 1
C) 3, 2, 1
D) 1, 2, 3
E) 2, 1, 3
2. (10 points) (UESP - 2014 - Oficial Bombeiro Militar): Quanto aos conceitos básicos
sobre criptografia, analise as afirmações abaixo
1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave
privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legı́veis que é usada como informação de
entrada para o algoritmo de criptografia.
Estão corretas apenas:
A) 2 e 3
B) 1 e 2
C) 2 e 4
D) 1 e 3
E) 3 e 4
Auditoria e Segurança de Sistemas
Página 2 de 5
03/Dezembro/2015
3. (20 points) Para maior segurança a cifra de transposição é combinada com uma cifra de
substituição. A cifra ADFGVX é um método de criptografia que combina as técnicas
de substituição, de acordo com um diagrama de Polı́bio, e transposição. Assim, considerando o quadro de Polı́bio 6 × 6, com 36 caractéres
A D
A N 1
D 4 C
F 7 E
G 8 K
V R M
X P L
F
H
T
6
U
0
J
G
D
5
2
A
S
X
V
Z
I
Q
O
V
B
X
3
Y
9
F
W
G
cifre a mensagem “FATECE2015” utilizando a palavra “LIMAO” para transposicao e
exiba a mensagem cifrada.
Auditoria e Segurança de Sistemas
Página 3 de 5
03/Dezembro/2015
4. (20 points) Execute o algoritmo de Diffie-Hellman para calculo da chave secreta s com
os seguintes valores p = 23, g = 5, a = 2 e b = 3
Auditoria e Segurança de Sistemas
Página 4 de 5
03/Dezembro/2015
5. (20 points) (ENADE - Adaptado) O HTTPS (Hyper Text Transfer Protocol Secure)
é uma implementação do protocolo HTTP sobre uma camada adicional de segurança
que utiliza o protocolo SSL/TLS. Explique como é estabelecida a comunicação entre o
computador do usuário e o servidor que hospeda o site ou serviço de interesse. Ainda,
explique como este processo utiliza a chave assimétrica, chave simétrica e uma unidade
certificadora para garantir um canal de comunicação seguro e confiável.
Auditoria e Segurança de Sistemas
Página 5 de 5
03/Dezembro/2015
6. (20 points) Explique o funcionamento de 2 (dois) dos métodos de autenticação a seguir:
Impressão digital, Padrão de ı́ris, Padrão de voz, Reconhecimento de assinatura e Reconhecimento facial
Download

1. (10 points) (UESPI - 2014 - Oficial Bombeiro Militar): Em relaç˜ao