Logo Passei Direto
Buscar

Semana 3 - Atividade Avaliativa Segurança da Informação

Ferramentas de estudo

Questões resolvidas

Um aluno está tentando explicar para seu colega como um código de autenticação de mensagens (Message Authentication Code – MAC) permite gerar uma informação de autenticação T para um conjunto de dados D, e então verificar essa informação. Para auxiliar a explicação, ele desenhou a figura abaixo, na qual um emissor gera o valor T e um receptor verifica sua autenticidade.
Sobre essa figura, é correto afirmar que:
Um erro na figura é que ela sugere que a entrada de um MAC pode ter tamanho arbitrário, quando ela na verdade tem um tamanho fixo para cada MAC.
Um erro na figura refere-se ao processo de verificação: o correto seria o receptor usar o conjunto de dados D e a chave K, de forma similar ao processo de geração, e então apenas comparar o resultado obtido nessa operação com o valor de T recebido do emissor.
Ela descreve corretamente o funcionamento de um MAC.
Um erro na figura é que ela sugere que MACs tomam como entrada uma chave secreta, quando essa entrada na realidade não existe.
Um erro na figura é que ela diz que o HMAC é uma código de autenticação de mensagens, quando na verdade trata-se de uma cifra simétrica.

Considere as seguintes propriedades, que aparecem em alguns algoritmos criptográficos modernos, e assinale a alternativa que indica corretamente quais delas se aplicam a funções de hash:
I. Fornecem o serviço de integridade de dados. II. Fornecem o serviço de autenticidade de dados. III. Fornecem o serviço de irretratabilidade de dados. IV. A partir de sua saída, é possível recuperar a entrada correspondente desde que seja conhecida uma informação secreta.
I e II, apenas.
II e IV, apenas.
II, III e IV, apenas.
I e IV, apenas.
I, apenas.

Na área de comunicação digital, não é incomum serem empregados os chamados códigos corretores de erros. Essencialmente esses mecanismos criam representações dos dados a serem enviados que contêm redundância suficiente para que, caso haja um erro de transmissão, o receptor consiga perceber o erro e corrigi-lo, sem a necessidade de retransmissões pelo emissor.
Em um cenário cujo objetivo, é prover integridade contra agentes maliciosos, como se comparam técnicas de correção de erros, como o código de repetição apresentado, com o uso de funções de hash?
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, funções de hash costumam ser mais eficientes em termos de uso de banda de transmissão: um hash tem um tamanho fixo e reduzido (e.g., 256 bits), independentemente do tamanho da mensagem, enquanto o código de repetição apresentado multiplica por 3 o tamanho da mensagem a ser enviada.
Funções de hash são ferramentas superiores, pois códigos corretores de erros não são ferramentas úteis para prover integridade contra erros propositais.
Códigos corretores de erro são ferramentas de integridade superiores, pois permitem não apenas detectar mas também corrigir erros.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, códigos corretores de erro como o apresentado costumam ser mais eficientes em termos de desempenho: é muito mais rápido calcular a frequência de aparição de um bit em um conjunto contendo 3 bits do que calcular um hash.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, códigos corretores de erro costumam ser mais eficientes em termos de uso de banda de transmissão, por evitarem a necessidade de retransmissões sempre que há erros na transmissão.

Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi feita em seu conteúdo enquanto ela trafega pelo meio de comunicação.
Para isso, Bilbo cogita usar a seguintes estratégias, aproveitando que ele e Frodo já têm uma chave secreta K compartilhada e conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas comunicações:
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e a segunda seria [M2, T2 = MACK(M2)].
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)], onde “||” significa concatenação.
A: nenhuma; B: nenhuma; C: I, II.
A: I, II; B: nenhuma; C: nenhuma.
A: I; B: nenhuma; C: II.
A: II; B: I; C: nenhuma.
A: I, B: II, C: nenhuma.

Um aluno está tentando explicar para seu colega o funcionamento e uso de um gerador de números pseudoaleatórios (pseudorandom function – PRF). Para auxiliar a explicação, ele desenhou a figura abaixo, mostrando as entradas e saídas de um PRF.
Sobre essa figura, é correto afirmar que:
Não há equívocos na figura.
Um erro na figura é que ela sugere que os bits de saída de um PRF podem ser usados para compor chaves secretas, quando o correto é usar apenas a semente S como chave.
Um erro na figura é que ela sugere que chaves geradas por um PRF são previsíveis sabendo-se o valor da semente S, quando na verdade elas se mantêm aleatórias e imprevisíveis mesmo se o valor de S for revelado.
Um erro na figura é que ela sugere que o PRF pode gerar múltiplas chaves a partir da mesma semente S, quando apenas 1 chave pode ser gerada para cada semente.
Um erro na figura é que ela sugere que um PRF toma como entrada apenas uma semente S, quando normalmente é necessária também a mensagem que se quer aleatorizar.

Alice deseja enviar uma foto para Bob pela Internet usando um canal não confiável (por exemplo, uma rede peer-to-peer envolvendo nós potencialmente maliciosos). Embora a foto não seja confidencial, Alice teme que a imagem possa ser modificada enquanto trafega pela rede, e que Bob não perceba a adulteração.
Para não correr esse risco, Alice cogita usar um protocolo de comunicação em que:
I. A foto é enviada junto com uma etiqueta de autenticação gerada por meio de um código de autenticação de mensagens (Message Authentication Code – MAC). Para isso, o protocolo também deve fornecer mecanismos pelos quais Alice e Bob conseguem estabelecer uma chave secreta entre eles.
II. A foto é enviada juntamente com uma soma de verificação (checksum), permitindo que Bob identifique os pontos da imagem que foram alterados.
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II tem a vantagem de ser mais segura.
A opção II dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I não.
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I tem a vantagem de ser mais segura.
Nenhuma das opções cogitadas terá o efeito desejado por Alice, de proteger a integridade da mensagem.
A opção I dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II não.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um aluno está tentando explicar para seu colega como um código de autenticação de mensagens (Message Authentication Code – MAC) permite gerar uma informação de autenticação T para um conjunto de dados D, e então verificar essa informação. Para auxiliar a explicação, ele desenhou a figura abaixo, na qual um emissor gera o valor T e um receptor verifica sua autenticidade.
Sobre essa figura, é correto afirmar que:
Um erro na figura é que ela sugere que a entrada de um MAC pode ter tamanho arbitrário, quando ela na verdade tem um tamanho fixo para cada MAC.
Um erro na figura refere-se ao processo de verificação: o correto seria o receptor usar o conjunto de dados D e a chave K, de forma similar ao processo de geração, e então apenas comparar o resultado obtido nessa operação com o valor de T recebido do emissor.
Ela descreve corretamente o funcionamento de um MAC.
Um erro na figura é que ela sugere que MACs tomam como entrada uma chave secreta, quando essa entrada na realidade não existe.
Um erro na figura é que ela diz que o HMAC é uma código de autenticação de mensagens, quando na verdade trata-se de uma cifra simétrica.

Considere as seguintes propriedades, que aparecem em alguns algoritmos criptográficos modernos, e assinale a alternativa que indica corretamente quais delas se aplicam a funções de hash:
I. Fornecem o serviço de integridade de dados. II. Fornecem o serviço de autenticidade de dados. III. Fornecem o serviço de irretratabilidade de dados. IV. A partir de sua saída, é possível recuperar a entrada correspondente desde que seja conhecida uma informação secreta.
I e II, apenas.
II e IV, apenas.
II, III e IV, apenas.
I e IV, apenas.
I, apenas.

Na área de comunicação digital, não é incomum serem empregados os chamados códigos corretores de erros. Essencialmente esses mecanismos criam representações dos dados a serem enviados que contêm redundância suficiente para que, caso haja um erro de transmissão, o receptor consiga perceber o erro e corrigi-lo, sem a necessidade de retransmissões pelo emissor.
Em um cenário cujo objetivo, é prover integridade contra agentes maliciosos, como se comparam técnicas de correção de erros, como o código de repetição apresentado, com o uso de funções de hash?
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, funções de hash costumam ser mais eficientes em termos de uso de banda de transmissão: um hash tem um tamanho fixo e reduzido (e.g., 256 bits), independentemente do tamanho da mensagem, enquanto o código de repetição apresentado multiplica por 3 o tamanho da mensagem a ser enviada.
Funções de hash são ferramentas superiores, pois códigos corretores de erros não são ferramentas úteis para prover integridade contra erros propositais.
Códigos corretores de erro são ferramentas de integridade superiores, pois permitem não apenas detectar mas também corrigir erros.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, códigos corretores de erro como o apresentado costumam ser mais eficientes em termos de desempenho: é muito mais rápido calcular a frequência de aparição de um bit em um conjunto contendo 3 bits do que calcular um hash.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém, códigos corretores de erro costumam ser mais eficientes em termos de uso de banda de transmissão, por evitarem a necessidade de retransmissões sempre que há erros na transmissão.

Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi feita em seu conteúdo enquanto ela trafega pelo meio de comunicação.
Para isso, Bilbo cogita usar a seguintes estratégias, aproveitando que ele e Frodo já têm uma chave secreta K compartilhada e conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas comunicações:
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e a segunda seria [M2, T2 = MACK(M2)].
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)], onde “||” significa concatenação.
A: nenhuma; B: nenhuma; C: I, II.
A: I, II; B: nenhuma; C: nenhuma.
A: I; B: nenhuma; C: II.
A: II; B: I; C: nenhuma.
A: I, B: II, C: nenhuma.

Um aluno está tentando explicar para seu colega o funcionamento e uso de um gerador de números pseudoaleatórios (pseudorandom function – PRF). Para auxiliar a explicação, ele desenhou a figura abaixo, mostrando as entradas e saídas de um PRF.
Sobre essa figura, é correto afirmar que:
Não há equívocos na figura.
Um erro na figura é que ela sugere que os bits de saída de um PRF podem ser usados para compor chaves secretas, quando o correto é usar apenas a semente S como chave.
Um erro na figura é que ela sugere que chaves geradas por um PRF são previsíveis sabendo-se o valor da semente S, quando na verdade elas se mantêm aleatórias e imprevisíveis mesmo se o valor de S for revelado.
Um erro na figura é que ela sugere que o PRF pode gerar múltiplas chaves a partir da mesma semente S, quando apenas 1 chave pode ser gerada para cada semente.
Um erro na figura é que ela sugere que um PRF toma como entrada apenas uma semente S, quando normalmente é necessária também a mensagem que se quer aleatorizar.

Alice deseja enviar uma foto para Bob pela Internet usando um canal não confiável (por exemplo, uma rede peer-to-peer envolvendo nós potencialmente maliciosos). Embora a foto não seja confidencial, Alice teme que a imagem possa ser modificada enquanto trafega pela rede, e que Bob não perceba a adulteração.
Para não correr esse risco, Alice cogita usar um protocolo de comunicação em que:
I. A foto é enviada junto com uma etiqueta de autenticação gerada por meio de um código de autenticação de mensagens (Message Authentication Code – MAC). Para isso, o protocolo também deve fornecer mecanismos pelos quais Alice e Bob conseguem estabelecer uma chave secreta entre eles.
II. A foto é enviada juntamente com uma soma de verificação (checksum), permitindo que Bob identifique os pontos da imagem que foram alterados.
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II tem a vantagem de ser mais segura.
A opção II dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I não.
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I tem a vantagem de ser mais segura.
Nenhuma das opções cogitadas terá o efeito desejado por Alice, de proteger a integridade da mensagem.
A opção I dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II não.

Prévia do material em texto

27/05/2022 20:32 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_74843_1&course_id=_6019_1&content_id=_806356_1&step=null 1/3
 Fazer teste: Semana 3 - Atividade AvaliativaSegurança da Informação - EEI201 - Turma 001 Atividades
Fazer teste: Semana 3 - Atividade Avaliativa 
Informações do teste
a.
b.
c.
d.
e.
PERGUNTA 1
Um aluno está tentando explicar para seu colega como um código de autenticação de mensagens (Message Authentication Code – MAC)
permite gerar uma informação de autenticação T para um conjunto de dados D, e então verificar essa informação. Para auxiliar a
explicação, ele desenhou a figura abaixo, na qual um emissor gera o valor T e um receptor verifica sua autenticidade. Sobre essa figura, é
correto afirmar que: 
Um erro na figura é que ela sugere que a entrada de um MAC pode ter tamanho arbitrário, quando ela na verdade tem um tamanho
fixo para cada MAC.
Um erro na figura refere-se ao processo de verificação: o correto seria o receptor usar o conjunto de dados D e a chave K, de forma
similar ao processo de geração, e então apenas comparar o resultado obtido nessa operação com o valor de T recebido do emissor. 
Ela descreve corretamente o funcionamento de um MAC.
Um erro na figura é que ela sugere que MACs tomam como entrada uma chave secreta, quando essa entrada na realidade não
existe.
Um erro na figura é que ela diz que o HMAC é uma código de autenticação de mensagens, quando na verdade trata-se de uma cifra
simétrica.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Considere as seguintes propriedades, que aparecem em alguns algoritmos criptográficos modernos, e assinale a alternativa que indica
corretamente quais delas se aplicam a funções de hash: 
I. Fornecem o serviço de integridade de dados. 
II. Fornecem o serviço de autenticidade de dados. 
III. Fornecem o serviço de irretratabilidade de dados. 
IV. A partir de sua saída, é possível recuperar a entrada correspondente desde que seja conhecida uma informação secreta. 
I e II, apenas.
II e IV, apenas.
II, III e IV, apenas.
I e IV, apenas.
I, apenas.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Na área de comunicação digital, não é incomum serem empregados os chamados códigos corretores de erros. Essencialmente esses
mecanismos criam representações dos dados a serem enviados que contêm redundância suficiente para que, caso haja um erro de
transmissão, o receptor consiga perceber o erro e corrigi-lo, sem a necessidade de retransmissões pelo emissor. Um exemplo simples é o
chamado código de repetição, que consiste em replicar o dado a ser transmitido um certo número de vezes, de modo que o receptor
sempre considera que o dado com maior frequência é o correto. Por exemplo, para transmitir um bit “1”, o emissor poderia enviar “111”: com
essa tripla repetição de “1”, um erro que transformasse “111” em “110”, “101”, ou “011” seria percebido pelo receptor, que então poderia
corrigir o valor recebido de volta para “111”, pois em todos esses casos “1” é a letra com maior frequência de aparição. 
Em um cenário cujo objetivo, é prover integridade contra agentes maliciosos, como se comparam técnicas de correção de erros, como o
código de repetição apresentado, com o uso de funções de hash? 
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém,
funções de hash costumam ser mais eficientes em termos de uso de banda de transmissão: um hash tem um tamanho fixo e
reduzido (e.g., 256 bits), independentemente do tamanho da mensagem, enquanto o código de repetição apresentado multiplica por
3 o tamanho da mensagem a ser enviada.
Funções de hash são ferramentas superiores, pois códigos corretores de erros não são ferramentas úteis para prover integridade
contra erros propositais.
Códigos corretores de erro são ferramentas de integridade superiores, pois permitem não apenas detectar mas também corrigir
erros.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém,
códigos corretores de erro como o apresentado costumam ser mais eficientes em termos de desempenho: é muito mais rápido
calcular a frequência de aparição de um bit em um conjunto contendo 3 bits do que calcular um hash.
Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse cenário. Porém,
códigos corretores de erro costumam ser mais eficientes em termos de uso de banda de transmissão, por evitarem a necessidade de
retransmissões sempre que há erros na transmissão.
1,25 pontos   Salva
? Estado de Conclusão da Pergunta:
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_6019_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_6019_1&content_id=_806343_1&mode=reset
27/05/2022 20:32 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_74843_1&course_id=_6019_1&content_id=_806356_1&step=null 2/3
a.
b.
c.
d.
e.
PERGUNTA 4
Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo Frodo, e gostaria de ter
certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi feita em seu conteúdo enquanto ela trafega
pelo meio de comunicação. Para isso, Bilbo cogita usar a seguintes estratégias, aproveitando que ele e Frodo já têm uma chave secreta K
compartilhada e conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas
comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e a segunda seria
[M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que seria enviado por
Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe A: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, e ainda é capaz de saber qual delas (ou mesmo
se ambas) foram adulteradas. 
 
Classe B: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, mas não consegue saber qual delas (ou mesmo
se ambas) foram adulteradas 
 
Classe C: Estratégias com as quais Frodo não é capaz de detectar modificações, sejam elas em M1 ou em M2. 
A: nenhuma; B: nenhuma; C: I, II.
A: I, II; B: nenhuma; C: nenhuma.
A: I; B: nenhuma; C: II.
A: II; B: I; C: nenhuma.
A: I, B: II, C: nenhuma. 
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 5
Um aluno está tentando explicar para seu colega o funcionamento e uso de um gerador de números pseudoaleatórios (pseudorandom
function – PRF). Para auxiliar a explicação, ele desenhou a figura abaixo, mostrando as entradas e saídas de um PRF. Sobre essa figura, é
correto afirmar que: 
Não há equívocos na figura.
Um erro na figura é que ela sugere que os bits de saída de um PRF podem ser usados para compor chaves secretas, quando o
correto é usar apenas a semente S como chave.
Um erro na figura é que ela sugere que chaves geradas por um PRF são previsíveis sabendo-se o valor da semente S, quando na
verdade elas se mantêm aleatórias e imprevisíveis mesmo se o valor de S for revelado.
Um erro na figura é que ela sugere que o PRF pode gerar múltiplas chaves a partir da mesma semente S, quando apenas 1 chave
pode ser gerada para cada semente.
Um erro na figura é que ela sugere que um PRF toma como entrada apenas uma semente S, quando normalmente é necessária
também a mensagem que se quer aleatorizar.
1,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 6
Alice deseja enviar uma foto para Bob pela Internet usando um canal não confiável (por exemplo, uma rede peer-to-peer envolvendo nós
potencialmente maliciosos). Embora a fotonão seja confidencial, Alice teme que a imagem possa ser modificada enquanto trafega pela
rede, e que Bob não perceba a adulteração. Para não correr esse risco, Alice cogita usar um protocolo de comunicação em que: 
 
I. A foto é enviada junto com uma etiqueta de autenticação gerada por meio de um código de autenticação de mensagens (Message
Authentication Code – MAC). Para isso, o protocolo também deve fornecer mecanismos pelos quais Alice e Bob conseguem estabelecer
uma chave secreta entre eles. 
II. A foto é enviada juntamente com uma soma de verificação (checksum), permitindo que Bob identifique os pontos da imagem que foram
alterados. 
 
Assinale a alternativa que avalia corretamente as opções cogitadas por Alice: 
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II tem a vantagem de ser
mais segura.
A opção II dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I não.
Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I tem a vantagem de ser
mais segura. 
Nenhuma das opções cogitadas terá o efeito desejado por Alice, de proteger a integridade da mensagem.
A opção I dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II não.
1,25 pontos   Salva
PERGUNTA 7
Um desenvolvedor de software deseja criar um sistema do tipo “roleta de cassino online”. Para isso, ele precisa criar uma semente com alto
grau de aleatoriedade, a qual será então usada em conjunto com um gerador de números pseudoaleatórios para gerar os valores sorteados
na roleta, os quais devem ser imprevisíveis para evitar trapaças. Assim, para gerar essa semente, o desenvolvedor decide usar os
seguintes fatores como fontes de entropia: 
 
I. Os números sorteados na loteria federal, amostrados semanalmente. 
II O ruído sonoro na entrada de áudio do servidor amostrados a cada minuto
1,25 pontos   Salva
 Estado de Conclusão da Pergunta:
27/05/2022 20:32 Fazer teste: Semana 3 - Atividade Avaliativa – Segurança...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_74843_1&course_id=_6019_1&content_id=_806356_1&step=null 3/3
 Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
II. O ruído sonoro na entrada de áudio do servidor, amostrados a cada minuto. 
III. O ruído térmico do processador do servidor, amostrados a cada minuto. 
 
Como medida de transparência, o desenvolvedor decide deixar o código do servidor aberto para análise pública, dando maior confiança aos
apostadores. 
 
Nesse cenário, é correto afirmar que: 
A fonte de entropia III não acrescenta entropia de fato ao sistema, independentemente da frequência de sua amostragem. Já as
outras fontes de entropia são adequadas.
A fonte de entropia I não acrescenta entropia de fato ao sistema, pois ela não é amostrada com frequência alta o suficiente. Ela seria
uma fonte de entropia adequada se a frequência de amostragem fosse da ordem de minutos, assim como no caso das fontes de
entropia II e III.
A fonte de entropia II não acrescenta entropia de fato ao sistema, independentemente da frequência de sua amostragem. Já as
outras fontes de entropia são adequadas.
A fonte de entropia I não acrescenta entropia de fato ao sistema, independentemente da frequência de sua amostragem. Já as
outras fontes de entropia são adequadas.
A solução não é capaz pode prover valores aleatórios e imprevisíveis de fato, pois o fato do código do servidor ser aberto permite
prever os valores que serão sorteados.
a.
b.
c.
d.
e.
PERGUNTA 8
Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo Frodo, e gostaria de ter
certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi feita em seu conteúdo enquanto ela trafega
pelo meio de comunicação. Para isso, Bilbo cogita usar a seguintes estratégias, aproveitando que ele e Frodo já têm uma chave secreta K
compartilhada e conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas
comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e a segunda seria
[M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que seria enviado por
Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe X: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém tentar inserir uma mensagem extra, M3, na
comunicação. 
 
Classe Y: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém eliminar uma das duas mensagens da
comunicação, e repassar apenas a outra? 
X: II ; Y: I, II.
X: I ; Y: II.
X: I, II; Y: I, II.
X: nenhuma ; Y: nenhuma.
X: I, II ; Y: II.
1,25 pontos   Salva
Salvar todas as respostas Salvar e Enviar
 Estado de Conclusão da Pergunta:

Mais conteúdos dessa disciplina