Você está na página 1de 2

Prova 2

1) Considere o seguinte cenário: Alice deseja encaminhar um e-mail para Bob e ambos estão preocupados com
possíveis bisbilhoteiros que existem na rede. A partir dessa preocupação Alice buscou uma solução que permita a
ela trocar e-mails de forma criptografada com Bob. A partir desse cenário explique: (1,0)

a) O que seria realizar a criptografia e decriptografia do e-mail enviado por Alice?


b) O que seria realizar uma criptoanálise no e-mail enviado por Alice?

2) Considere que Alice está enviando a seguinte mensagem para Bob: "Olá Bob? Vamos lanchar mais tarde?"
Fazendo uso desta mensagem, explique os conceitos de: criptografia por transposição, criptografia por substituição,
criptografia monoalfabética e polialfabética. (1,5)

3) Suponha o seguinte algoritmo de criptografia: (2,0)


I. Entrada: bloco de 8 bits;
II. Permutação inicial: considerando todo o conjunto de 8 bits, deslocar os bits uma posição para a
esquerda;
III. Dividir a entrada em dois blocos de 4 bits;
IV. 2 iterações onde cada iteração é composta pelos seguintes passos: i) os 4 bits da direita vão para
esquerda; ii) os 4 bits da esquerda são combinados através de um XOR com os 4 bits da direita para
compor os 4 bits da direita; iii) os 8 bits são combinados através de um XOR com a chave;
V. Swap entre os dois conjuntos de 4 bits
Responda:
a) Com qual algoritmo de criptografia visto em sala esta solução se assemelha? (0,5)
b) Suponha como entrada a sequência de bits 10101010 e como chave a sequência de bits 01010101.
Qual a saída produzida pelo algoritmo acima? (0,5)
c) Pensando em comparar a solução acima com o algoritmo apontado na letra a), quais características
presentes no algoritmo apontado a) contribuem para elevar sua segurança? (1,0)

4) Uma vez verificada a autenticidade de um certificado, como é possível verificar se quem forneceu o certificado é
realmente quem diz ser (isto é, como garantir que não é um certificado válido sendo usado por um hacker)? (1,5)

5) Assinale Verdadeiro (V) ou Falso (F) para as afirmações abaixo. Justifique sua resposta para as alternativas
avaliadas como Falsas. (1,5)
a) Uma famosa cantora escreveu um trecho de seu mais novo sucesso: “Alô porteiro
Tô ligando pra te avisar”. Visando garantir a confidencialidade deste trecho seu analista de TI
recomendou o algoritmo SHA1 como uma das melhores soluções disponíveis no estado da arte para esta
finalidade.
b) Uma assinatura digital pode ser obtida de 2 formas apenas: utilizando criptografia simétrica; usando
criptografia assimétrica.
c) Duas das soluções mais conhecidas para hash são o SHA e MD5. A primeira possui apenas uma versão
que gera hashes de 512 bits ao passo que a segunda possui diferentes versões que geram hashes de 128 a
512 bits.
d) Algoritmos de Hash (ex.: SHA1 e MD5) são usados, por exemplo, quando se deseja garantir a integridade
da comunicação, mas não necessariamente à confidencialidade.
.
6) Suponha que você seja o Darth Vader e deseja invadir a rede da empresa Farmácia Baratão. Explique os
conceitos de fingerprinting e footprinting a partir de exemplos neste cenário. (1,5)

7) Assinale Verdadeiro (V) ou Falso (F) para as afirmações abaixo. Justifique sua resposta para as alternativas
avaliadas como Falsas. (1,0)
a) As técnicas de fingerprinting e footprinting tipicamente consomem pouco esforço do atacante, não
chegando a 30% do esforço de um ataque.
b) A ferramenta whois é usada para obter mais informações sobre determinado usuário de um sistema ao
qual o hacker já obteve acesso.
c) Fingerprinting ativo é uma técnica na qual o atacante gera tráfego para, assim, descobrir informações
sobre o sistema operacional das máquinas. Ao contrário, em um fingerprinting passivo o atacante escuta
os pacotes trafegando na rede e os analisa.

Você também pode gostar