Anda di halaman 1dari 2

1 (a) unidirecional e resistente a colises

Simtricas -

Assimtricas -

3 (b) chave publica do servidor

4 Camada de Apresentao: A camada de apresentao responsvel


pela entrega e formatao da informao para a camada de aplicao para
posterior processamento ou apresentao. Ela libera a camada de aplicao
de questes relacionadas s diferenas sintticas na representao de
dados dentro dos sistemas do usurio final. Um exemplo de um servio de
apresentao seria a converso de um arquivo de computador de texto
codificado em EBCDIC para um arquivo codificado em ASCII.

Ela tambm responsvel pela compresso e criptografia dos dados.

5 - luana esse texto pode ser decifrado por uma tecnica mais simples vamos
ver se estao espertos

Os primeiros 5 caracters so trocados pelos caracteres seguintes a


eles no alfabeto. Os outros caracters so trocados pelos seus
antecessores no alfabeto.

6
Autenticao: o processo que busca verificar a identidade do usurio.
Autorizao: o processo que verifica se o usurio possui permisso para
executar determinadas operaes.

A autenticao possui trs fatores principais:


1. Aquilo que o usurio : (impresso digital, padro retinal,
seqncia
de DNA ou qualquer outro sinal identificvel produzido por um corpo
vivo ou outro meio biomtrico);
2. Aquilo que o usurio tem: (carto de identificao, tokens, ou
celular);
3. Aquilo que o usurio conhece: (senha, frase de segurana, PIN);

Uma mistura desses fatores (autenticao multifator) claramente dificultar


a ao de pessoas mal intencionadas, aumentando a segurana do sistema.
Ex: - Sistema de banco com autenticao por impresso digital e senha.
- Sistemas de autenticao de empresas com cartes de identificao e
padro retinal.

7 Foi descoberto um algoritmo que consegue descobrir o mesmo hash


para duas seqncias de 128 bytes diferentes. Isso um problema srio
para programas que verificam a integridade de um programa pelo seu hash
MD5, j que esse programa poder ser substitudo por um malicioso. Para
entender esse algoritmo, preciso ter uma idia de como o MD5 funciona.
Os dados de entrada so preenchidos de modo que seu comprimento seja
um mltiplo de 64. Em seguida, eles so divididos em blocos de 64 bytes
individuais, o hash MD5 calculado computando uma seqncia de 16
bytes de estado. O MD5 possui um vetor de inicializao onde juntos (vetor
de inicializao e bytes de estado) formam o estado final. O mtodo usado
para encontrar os hashs iguais consiste em encontrar dois pares de blocos
dado um vetor de inicializao qualquer, de modo que o resultado desses
dois novos pares plicados funo seja o mesmo dos dois pares antigos
substitudos, totalizando os 128 bytes diferentes.

8 O controle de acesso, na segurana da informao, composto dos


processos de autenticao, autorizao e auditoria. Neste contexto o
controle de acesso pode ser como a habilidade de permitir ou negar a
utilizao de um objeto (uma entidade passiva, como um sistema ou
arquivo) por um sujeito (uma entidade ativa, como um indivduo ou um
processo). A autenticao identifica quem acessa o sistema, a autorizao
determina o que um usurio autenticado pode fazer, e a auditoria diz o que
o usurio fez.

Anda mungkin juga menyukai