Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Função de criptografia HASH
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre criptografia simétrica, que é um dos tipos de criptografia usados atualmente e usa apenas uma chave para cifrar e decifrar conteúdos
criptografados, podemos afirmar que:
I. Em algoritmos criptográficos simétricos, não pode haver compartilhamento da chave entre o emissor e o receptor da mensagem para não
haver quebra da criptografia.
II. O modo de cifra CBC é usado em cifras de bloco.
III. O modo de cifra CFB é suscetível ao ataque Heartbleed.
IV. Todo algoritmo de cifra simétrico que necessite usar padding para preencher os blocos de mensagens ao cifrá-las é suscetível ao ataque
Heartbleed.
V. RC4 é um exemplo de cifra de fluxo.
São verdadeiras:
Alternativas:
II – III – IV.
I – III – IV.
II – IV.
III – IV – V.
I – IV. INCORRETO
Código da questão: 57744
Uma técnica de autenticação alternativa envolve o uso de uma __________ para gerar um pequeno bloco de dados de tamanho fixo,
conhecido como soma de verificação criptográfica ou _____, que é anexada à mensagem.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Operação Ou-Exclusiva; SVC.
Criptografia assimétrica; SVC.
Chave secreta; MAC. CORRETO
Chave privada; MAC.
Operação Ou-Exclusiva; MAC.
Código da questão: 57780
O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para
termos pouco mais de 50% de chances de encontrarmos uma pessoa que faça aniversário no mesmo dia que você?
Alternativas:
Resolução comentada:
a afirmação II é correta, pois o modo de cifra CBC é a única suscetível ao ataque Padding Oracle; já a afirmação V é correta, pois o RC4 é
um exemplo de cifra de fluxo. A afirmação IV é errada porque o padding é um preenchimento usado para se obterem blocos de igual
tamanho ao cifrarmos mensagens usando cifras de bloco, e isso não tem nada a ver com o ataque Heartbleed. A I está errada, pois a
chave tem que ser compartilhada em cifras simétricas para que haja comunicação segura entre as partes que compartilham essa chave.
A afirmação III está errada porque o modo CFB por si só não é suscetível ao ataque Heartbleed, que só é possível em versões
específicas do protocolo OpenSSL não atualizadas.
Resolução comentada:
o MAC (Message Authentication Code) usa uma chave secreta que é compartilhada entre emissor e receptor, gera um bloco codificado
de tamanho fixo, que é transmitido junto com a mensagem, com a intenção de ser comparado com o MAC gerado por meio do mesmo
processo pelo receptor.
Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2527186/3748878
1 of 4 09/06/2022 13:09
4)
5)
235.
233.
253. CORRETO
23.
32.
Código da questão: 57778
Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________,
aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Chave pública; invadir; chave privada; divulgada.
Chave privada; manter; chave pública; excluída.
Chave pública; publicar; chave privada; mantida.
Chave pública; manter; chave privada; guardada. CORRETO
Chave privada; invadir; chave pública; propagada.
Código da questão: 57734
A certificação digital no Brasil é gerenciada pela ICP-Brasil. Considerando a estrutura organizacional dessa entidade governamental,
podemos afirmar que:
I. Uma autoridade certificadora pode ser também uma autoridade de registro.
II. Uma autoridade certificadora não pode ser uma autoridade de registro.
III. Certificados tipo A1 têm seu prazo de validade por um ano e são obrigatoriamente instalados em hardware externo.
IV. Certificados tipo A3 têm seu prazo de validade por três anos e são instalados no navegador de internet.
V. A lei que regula a certificação digital no Brasil é uma Medida Provisória.
São verdadeiras:
Alternativas:
II – V.
I – III.
I – II – IV.
II – III – IV.
I – V. CORRETO
Código da questão: 57787
Resolução comentada:
é provado estatisticamente que são necessárias 253 pessoas presentes em uma reunião para que se tenha pouco mais de 50% de
chances de uma delas fazer aniversário no mesmo dia do ano que você.
Resolução comentada:
as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada
com você).
Resolução comentada:
a afirmação I é verdadeira, pois autoridades certificadoras podem fazer solicitação de certificados; já a II é falsa, pois contradiz a
afirmação I, que é verdadeira; a III é falsa, certificados do tipo A1 são instalados dentro do computador. A IV é falsa, pois certificados
tipo A3 são instalados em dispositivos externos; e a V é verdadeira, pois a Medida Provisória nº 2.200-2, de 24 de agosto de 2001,
institui a ICP-Brasil e regula a certificação digital no Brasil.
BRASIL. Medida Provisoria 2200-2 de 24 agosto 2001. Disponível em: http://www.planalto.gov.br/Ccivil_03/MPV/Antigas_2001
/2200-2.htm. Acesso em: 21 out. 2020.
Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2527186/3748878
2 of 4 09/06/2022 13:09
6)
7)
8)
Você interceptou duas mensagens cifradas exclusivamente com a operação XOR no modo de operação cifra de fluxo. Considere as afirmações
a seguir:
I. Se elas tiverem sido geradas usando o conceito do one-time pad, será impossível decifrá-las.
II. Se elas tiverem senhas diferentes, há grandes chances de quebra da criptografia dessas mensagens.
III. Mesmo com o one-time pad, elas não estarão seguras porque foi usada apenas uma operação XOR.
IV. Se a chave tiver o mesmo tamanho da mensagem e for uma chave descartável, não sendo mais usada, a mensagem estará segura contra
ataques de criptoanálise.
V. O fato de você interceptar duas mensagens codificadas quer dizer que a criptografia está comprometida.
São verdadeiras:
Alternativas:
I – II – IV. CORRETO
II – IV – V.
I – II – III.
III – IV – V.
I – II – V.
Código da questão: 57711
Certificados digitais são classificados também quanto ao seu tempo de uso e hardware usado para ser instalado. Entre os modelos
existentes, há o A1. Esse modelo de certificado caracteriza-se por:
Alternativas:
Ser instalado em um token ou cartão.
Possuir validade infinita.
Possuir apenas uma chave, a pública.
Possuir a validade de um mês.
Possuir a validade de um ano. CORRETO
Código da questão: 57791
A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande. Basta multiplicar dois _________
grandes para obter um número tecnicamente impossível de ser _________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Bloco; ímpares; dividido.
Primo; números; mensurado.
Número; primos; multiplicado.
Primo; números; dividido.
Número; primos; fatorado. CORRETO
Resolução comentada:
a afirmação I é verdadeira, pois o one-time pad traz segurança máxima à cifra, tornando-a indecifrável; a II também é verdadeira, pois o
tipo de cifra usado junto com chaves diferentes enfraquece o sistema, tornando-o vulnerável caso mais mensagens forem interceptadas
e comparadas entre si; a III é falsa, pois o one-time pad torna a cifra indecifrável. A IV é verdadeira, pois descreve justamente o princípio
do one-time pad; e a V é falsa, pois você intercepta as mensagens codificadas quando intercepta mensagens cifradas; a criptografia não
evita sua interceptação, e sim esconde seu verdadeiro significado.
Resolução comentada:certificados digitais do tipo A1 possuem um ano de validade e são instalados nos computadores, geralmente no navegador de internet.
Resolução comentada:
a segurança do algoritmo RSA baseia-se no fato de ser tecnicamente impossível fatorar um número gigantesco obtido pela
multiplicação de dois números primos igualmente gigantescos.
Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2527186/3748878
3 of 4 09/06/2022 13:09
9)
10)
Código da questão: 57704
Leia e associe as duas colunas:
Alternativas:
I – A; II – C; III – B. CORRETO
I – C; II – A; III – B.
I – B; II – A III – C.
I – A; II – B; III – C.
I – B; II – C; III – A.
Código da questão: 57770
Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?
Alternativas:
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área
de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o
sistema operacional da máquina-alvo.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área
de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. CORRETO
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB
de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área
de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
Código da questão: 57747
Resolução comentada:
Whirlpool é um algoritmo de hash criado por dois professores, um belga e outro brasileiro; o algoritmo SHA256 possui uma saída de
256 bits, ou 32 bytes; o MD5 é conhecido por ser vulnerável a colisões, sendo possível até mesmo forjá-las.
Resolução comentada:
as versões do OpenSSL que são afetadas pelo bug Heartbleed são as versões 1.0.1 até 1.0.1f. Essa falha permite ao atacante ler 64 KB da
memória RAM em cada requisição feita ao servidor, acessando seu conteúdo, e, com isso, obter informações que deveriam ficar
seguras, como senhas e logins.
Arquivos e Links
Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2527186/3748878
4 of 4 09/06/2022 13:09