Você está na página 1de 2
PROVA 03 - SEGURANCA E AUDITORIA DE SISTEMAS — 23/12/2015 ALUNO, ALUNO, ALUNO, 1 Quando se utiliza criptografia, com frequéncia deseja-se produzir um resumo compactado de uma mensagem. Uma fungao hash criptografica (como SHA-256 e SHA-512) serve para esse propésito. ao mesmo tempo em que fornece um _Mapeamento que é deterministico: (1,0) a) unidirecional e resistente a colisdes. b) bidirecional e indecifravel, ©) bidirecional e nao resistente a colisées. 4) unidirecional e nao resistente a colisdes €) bidirecional e resistente a colisées Classifique ¢ descreva detalhadamente a criptografia baseada em chaves, suas vantagens, desvantagens e formas de uso. (2,0) ‘Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas 0 servidor consiga ter acesso a essa chave, o cliente deve criptografa-la com a(o) (1,0) a) chave privada do servidor b) chave piblica do servidor ©) sua chave pablica 4) seu certificado digital ©) certificado digital do servidor (LUANA, 2015) Em qual camada do modelo OSI podemos encontrar os protocolos SSL/TSL, descreve essa camada. (1,0) (LUANA, 2015) Decifre o seguinte texto: (2,0) KTZMZFTTFUFZUPQPEFTFSEFDJGSBEPQPS VNBUFDOJDBNBITTINQ MFTXBNPTXFSTFFTUBPFTQFSUPT Que detalhe usado fortaleceu o esquema de criptografia? 6. Descreva autenticagio e autorizagao. Justifique por que utilizar autenticagaio multi fator? Dé 2 exemplos. (1,0) 7. Descreva dois problemas fundamentais dos algoritmos de HASH MDS. Um desses problemas exige uma explicago mais elaborada, identifique 0 problema e fomeca essa descrigdo mais aprofundada. (1,0) 8. 0 perfeito conceito de acesso em seguranga leva em consideragdo trés elementos Cite, descreva e exemplifique cada um deles. (1,0)

Você também pode gostar