Logo Passei Direto
Buscar

Função de Criptografia HASH - Professor Marcelo Ferreira Zochio

User badge image
David Adam

em

Ferramentas de estudo

Questões resolvidas

Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?


A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.  CORRETO
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo.

Leia e associe as duas colunas:


I – A; II – B; III – C.
I – B; II – A; III – C.  CORRETO
I – A; II – C; III – B.
I – C; II – A; III – B.
I – C; II – B; III – A.

Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar:


Cálculo diferencial.
Maioridade.
Cálculo inferencial.
Modularidade.  CORRETO
Modelagem.

A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas.


I – A; II – B; III – C.
I – C; II – B; III – A.
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
I – C; II – A; III – B.

Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada?


Alternativas:
101.
UNO.
100.  CORRETO
102.
UMA.

À cifra de Vigenère podem ser aplicados os princípios de _____.


Congruência e média.
Substituição e sistemas monoalfabéticos.
Congruência e modularidade.  CORRETO
Congruência e superioridade.
Modularidade e convencionabilidade.

Leia e associe as duas colunas:


I – A; II – B; III – C.
I – B; II – A; III – C.
I – A; II – C; III – B.
I – C; II – A; III – B.
I – C; II – B; III – A.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?


A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.  CORRETO
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo.

Leia e associe as duas colunas:


I – A; II – B; III – C.
I – B; II – A; III – C.  CORRETO
I – A; II – C; III – B.
I – C; II – A; III – B.
I – C; II – B; III – A.

Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar:


Cálculo diferencial.
Maioridade.
Cálculo inferencial.
Modularidade.  CORRETO
Modelagem.

A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas.


I – A; II – B; III – C.
I – C; II – B; III – A.
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
I – C; II – A; III – B.

Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada?


Alternativas:
101.
UNO.
100.  CORRETO
102.
UMA.

À cifra de Vigenère podem ser aplicados os princípios de _____.


Congruência e média.
Substituição e sistemas monoalfabéticos.
Congruência e modularidade.  CORRETO
Congruência e superioridade.
Modularidade e convencionabilidade.

Leia e associe as duas colunas:


I – A; II – B; III – C.
I – B; II – A; III – C.
I – A; II – C; III – B.
I – C; II – A; III – B.
I – C; II – B; III – A.

Prévia do material em texto

Função de criptografia HASH
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação
segura na internet. Como essa falha se caracteriza?
Alternativas:
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até
1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de
extensão a cada requisição feita ao servidor, acessando informações privilegiadas. 
CORRETO
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker
consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao
servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até
2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de
extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até
1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de
extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até
1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-
alvo.
Código da questão: 57747
Leia e associe as duas colunas:
Alternativas:
I – A; II – B; III – C.
I – B; II – A; III – C.  CORRETO
I – A; II – C; III – B.
I – C; II – A; III – B.
I – C; II – B; III – A.
Resolução comentada:
as versões do OpenSSL que são afetadas pelo bug Heartbleed são as versões 1.0.1
até 1.0.1f. Essa falha permite ao atacante ler 64 KB da memória RAM em cada
requisição feita ao servidor, acessando seu conteúdo, e, com isso, obter informações
que deveriam ficar seguras, como senhas e logins.
Resolução comentada:
3)
4)
Código da questão: 57785
Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos
conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar:
Alternativas:
Cálculo diferencial.
Maioridade.
Cálculo inferencial.
Modularidade.  CORRETO
Modelagem.
Código da questão: 57703
A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas
colunas.
Alternativas:
I – A; II – B; III – C.
I – C; II – B; III – A.
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
I – C; II – A; III – B.
Código da questão: 57706
assinatura digital tem fé pública, pois é feita com um certificado digital emitido por
uma autoridade certificadora oficial. Assinatura eletrônica apenas identifica de
alguma forma o remetente de alguma mensagem, sem envolver assinatura digital. O
Message Authentication Code usa uma chave secreta para gerar blocos de tamanho
fixo usados para verificação de integridade.
Resolução comentada:
algoritmos clássicos de criptografia e modernos, como RSA, contêm em sua
construção operações modulares.
Resolução comentada:
one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por
Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na
Segunda Guerra Mundial.
5)
6)
7)
Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos.
A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem
quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Chave privada; invadir; chave pública; propagada.
Chave pública; manter; chave privada; guardada.  CORRETO
Chave pública; publicar; chave privada; mantida.
Chave pública; invadir; chave privada; divulgada.
Chave privada; manter; chave pública; excluída.
Código da questão: 57734
Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do
tamanho da entrada.
Os dados que ele apresenta na saída são escritos na representação numérica:
Alternativas:
Octogonal.
Hexadecimal.  CORRETO
Decimal.
Binário.
Octal.
Código da questão: 57757
Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela.
Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia
seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma
mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n =
407 e e = 7, qual é a mensagem decifrada?
Alternativas:
101.
UNO.
100.  CORRETO
102.
UMA.
Resolução comentada:
as duas chaves são: pública (que é divulgada para quem você quer manter uma
comunicação segura) e privada (que deve ser guardada com você).
Resolução comentada:
todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a
representação hexadecimal.
Resolução comentada:
8)
9)
10)
Código da questão: 57729
À cifra de Vigenère podem ser aplicados os princípios de _____.
Alternativas:
Congruência e média.
Substituição e sistemas monoalfabéticos.
Congruência e modularidade.  CORRETO
Congruência e superioridade.
Modularidade e convencionabilidade.
Código da questão: 57717
A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar
um _________ grande. Basta multiplicar dois _________ grandes para obter um número
tecnicamente impossível de ser _________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Número; primos; fatorado.  CORRETO
Bloco; ímpares; dividido.
Primo; números; dividido.
Primo; números; mensurado.
Número; primos; multiplicado.
Código da questão: 57704
Sobre uso de hash em bancos de dados, considere as seguintes afirmações e
classifique-as em verdadeiras (V) ou falsas (F):
( ) Podemos armazenar o hash de qualquer informação para proteger seus dados contra o
roubo delas.
( ) É aconselhável apenas armazenarmos hashes de dados que não precisam ser conhecidos
por outros usuários, com o intuito de protegê-los, como senha e logins.
( ) O hash mais indicado para uso em banco de dados é o MD5, por ele ser rápido no
cálculo.
( ) É inútil usar hash para proteger certas informações em bancos de dados, pois há sites
especializados em pesquisar a entrada de hashes com base em sua saída.
( ) O fato de haver sites com banco de dados gigantescos com saídas de hashes
armazenadas pode ser compensado por escolhermos senhas que seguem os padrões
recomendados por boas práticas de segurança e armazenarmos seu hash, pois assim será
muito difícil conter essa entrada nesses bancos de dados.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – F – V.  CORRETO
F – V – F – V – F.
V – V – F – F – V.
Resolução comentada:
a fórmula matemática da cifra de Vigenère combina os princípios da congruência e
modularidade em sua composição.
Resolução comentada:
a segurança do algoritmo RSA baseia-se no fato de ser tecnicamente impossível
fatorar um número gigantesco obtido pela multiplicação de dois números primos
igualmente gigantescos.
V – V – V– V – F.
V – V – F – V – F.
Código da questão: 57764
Resolução comentada:
a afirmação I é falsa, pois o hash é um cálculo irreversível, ao contrário da
criptografia. A afirmação II é verdadeira, pois é justamente esse tipo de dado o mais
recomendado para se proteger com o hash dele armazenado em seu lugar. A
afirmação III é falsa porque o algoritmo de hash MD5 apresenta grande
probabilidade de colisões, podendo estas serem até forjadas. A afirmação IV é falsa,
pois não há como fazer o cálculo inverso de um resultado de hash. A afirmação V
também é verdadeira porque segurança da informação é um conjunto de ações;
podemos mitigar ou suprimir uma ameaça por meio do jeito mais inteligente e
eficaz de combatê-la.

Mais conteúdos dessa disciplina