1AV 2013B seg

519 palavras 3 páginas
Segurança da Informação (noite) - Prof. Luiz Otávio Avaliação 1 – 2013B
Nome:________________________________________________________________
Questão 1) Suponha que se deseje trafegar informações entre duas máquinas de forma que se garanta as propriedades de confidencialidade, autenticidade e integridade dos dados do pacote. Explique como o a pilha de protocolos do IPSec pode realizar esta tarefa. (2,0 pts)
Questão 2) Imagine que você deseje enviar uma mensagem para uma outra pessoa fazendo uso da Internet. Para isso será necessário a garantia das propriedades de confidencialidade e autenticidade da origem. Explique quais as etapas que são necessárias para a execução dessa tarefa usando simultaneamente as técnicas de criptografia simétrica e assimétrica. (2,0 pts)
Questão 3) Suponha que você deseje enviar uma mensagem para outra pessoa onde são necessárias garantir as propriedades de autenticidade e integridade da mesma, ie, que a mensagem seja assinada pela origem. (2,0 pts)
Questão 4) Dentre as estratégia de segurança de proteção (confiança, privilégio mínimo, diversidade, defesa de profunfidade, choke point e outras) apresentadas em sala de aula, quais se adequariam mais para estabelecer um conjunto de barreiras (visam reduzir os riscos, sendo que cada uma exerce um conjunto de funções e devem ser dimensionadas de forma adequada para proporcionar a mais perfeita interação e integração, como se fossem uma única peça) para proteger um alvo. (2,0 pts)
Questão 5) Coloque verdadeiro (V) ou falso (F) nos itens abaixo: (2,0 pts)
( ) A autenticação é o processo pelo qual o usuário diz ao sistema quem é, enquanto a identificação é uma prova de identidade. Logo, o sistema deve possuir mecanismos para confirmar positivamente as identificações.
( ) A operação de cifra em bloco Cipher Block Chaining Mode (CBC) é menos eficiente que o Electronic CodeBook Mode (ECB), pois caso o mesmo bloco de texto claro se repetir, ele irá produzir textos cifrados diferentes.
( )

Relacionados