Redes I - 2013/1
Perguntas e Respostas


         1. Cite um caso de como a esteganografia era utilizada no passado.:

         Os egípcios utilizavam seu próprio método de escrita, conhecido como hieróglifo, para esconder suas mensagens. Desta maneira as mensagens eram enviadas sem serem interceptadas porque não levantavam suspeita.
         Antigos reis costumavam raspar todo o cabelo de seus escravos e escreviam as mensagens em suas cabeças. Assim, quando o cabelo crescia, os escravos eram enviados e quando chegava no destinatário, seus cabelos eram novamente raspados e então obtinha-se as mensagens.

         2. Explique no que consiste os ataques aurais:

         Os ataques aurais consistem em detectar mensagens escondidas nos bits menos significativos das imagens digitais. Este método consiste em retirar todos os bits mais significativos da imagem, deixando apenas os bits menos significativos. E desta maneira podemos encontrar sequencias de bits anormais na imagens atacada, o que sugere uma mensagem escondida.

         3. Quando o uso de esteganografia para marca d'água pode não ser efetivo para segurança?

         Como a maioria das aplicações da esteganografia, é interessante que o usuário não saiba da existência de uma mensagem ou informação extra escondida no produto/aplicação sendo utilizado. Caso isso passe ao conhecimento de terceiros, é possível corromper ou mesmo eliminar a marca d'água, mesmo que isso danifique o meio.

         4. Descreva uma motivação para uso da esteganografia durante a Segunda Guerra mundial

         Neste período de conflito, a comunicação entre um batalhão e sua base de comando ou entre grupos de soldados espalhados pelos campos de batalha era feita quase toda por ondas de rádio. Neste caso, o som podia chegar a diversos pontos simultaneamente com muita rapidez, mas era facilmente interceptado por inimigos.
         Desta forma, o uso de esteganografia é muito interessante por atingir rapidamente seus aliados e dificultar o acesso à informação pelos que desconheciam a forma de ocultação.

         5. Enumere as situaçoes de acordo com a técnica utilizada:
  1. Mensagem Subliminar
  2. Esteganografia
  3. Criptografia
  4. Ofuscaçao
  • (   )   Em um rolo de filme, 1 dos 26 frames que sao exibidos por segundo foi substiuido por uma imagem na qual estava escrita "estude muito e compre muitas roupas".
  • (   )   Para fazer um programa que retornava a soma de dois números, Joãozinho utilizou 450 linhas de código.
  • (   )   Antes dela entrar no avião, Fernando fez com que Maria engolisse um papel que continha uma mensagem que deveria ser entregue ao primo dele.
  • (   )   6 imagens confidenciais foram pintadas nas faces de um cubo de Rubik, embaralhando-as logo em seguida.
Resposta: 1 - 4 - 2 - 3

Topo