Escolar Documentos
Profissional Documentos
Cultura Documentos
1) Considere o seguinte cenário: Alice deseja encaminhar um e-mail para Bob e ambos estão preocupados com
possíveis bisbilhoteiros que existem na rede. A partir dessa preocupação Alice buscou uma solução que permita a
ela trocar e-mails de forma criptografada com Bob. A partir desse cenário explique: (1,0)
2) Considere que Alice está enviando a seguinte mensagem para Bob: "Olá Bob? Vamos lanchar mais tarde?"
Fazendo uso desta mensagem, explique os conceitos de: criptografia por transposição, criptografia por substituição,
criptografia monoalfabética e polialfabética. (1,5)
4) Uma vez verificada a autenticidade de um certificado, como é possível verificar se quem forneceu o certificado é
realmente quem diz ser (isto é, como garantir que não é um certificado válido sendo usado por um hacker)? (1,5)
5) Assinale Verdadeiro (V) ou Falso (F) para as afirmações abaixo. Justifique sua resposta para as alternativas
avaliadas como Falsas. (1,5)
a) Uma famosa cantora escreveu um trecho de seu mais novo sucesso: “Alô porteiro
Tô ligando pra te avisar”. Visando garantir a confidencialidade deste trecho seu analista de TI
recomendou o algoritmo SHA1 como uma das melhores soluções disponíveis no estado da arte para esta
finalidade.
b) Uma assinatura digital pode ser obtida de 2 formas apenas: utilizando criptografia simétrica; usando
criptografia assimétrica.
c) Duas das soluções mais conhecidas para hash são o SHA e MD5. A primeira possui apenas uma versão
que gera hashes de 512 bits ao passo que a segunda possui diferentes versões que geram hashes de 128 a
512 bits.
d) Algoritmos de Hash (ex.: SHA1 e MD5) são usados, por exemplo, quando se deseja garantir a integridade
da comunicação, mas não necessariamente à confidencialidade.
.
6) Suponha que você seja o Darth Vader e deseja invadir a rede da empresa Farmácia Baratão. Explique os
conceitos de fingerprinting e footprinting a partir de exemplos neste cenário. (1,5)
7) Assinale Verdadeiro (V) ou Falso (F) para as afirmações abaixo. Justifique sua resposta para as alternativas
avaliadas como Falsas. (1,0)
a) As técnicas de fingerprinting e footprinting tipicamente consomem pouco esforço do atacante, não
chegando a 30% do esforço de um ataque.
b) A ferramenta whois é usada para obter mais informações sobre determinado usuário de um sistema ao
qual o hacker já obteve acesso.
c) Fingerprinting ativo é uma técnica na qual o atacante gera tráfego para, assim, descobrir informações
sobre o sistema operacional das máquinas. Ao contrário, em um fingerprinting passivo o atacante escuta
os pacotes trafegando na rede e os analisa.