Prévia do material em texto
Função de criptografia HASH Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza? Alternativas: A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. CORRETO A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina- alvo. Código da questão: 57747 Leia e associe as duas colunas: Alternativas: I – A; II – B; III – C. I – B; II – A; III – C. CORRETO I – A; II – C; III – B. I – C; II – A; III – B. I – C; II – B; III – A. Resolução comentada: as versões do OpenSSL que são afetadas pelo bug Heartbleed são as versões 1.0.1 até 1.0.1f. Essa falha permite ao atacante ler 64 KB da memória RAM em cada requisição feita ao servidor, acessando seu conteúdo, e, com isso, obter informações que deveriam ficar seguras, como senhas e logins. Resolução comentada: 3) 4) Código da questão: 57785 Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar: Alternativas: Cálculo diferencial. Maioridade. Cálculo inferencial. Modularidade. CORRETO Modelagem. Código da questão: 57703 A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas. Alternativas: I – A; II – B; III – C. I – C; II – B; III – A. I – A; II – C; III – B. I – B; II – A; III – C. CORRETO I – C; II – A; III – B. Código da questão: 57706 assinatura digital tem fé pública, pois é feita com um certificado digital emitido por uma autoridade certificadora oficial. Assinatura eletrônica apenas identifica de alguma forma o remetente de alguma mensagem, sem envolver assinatura digital. O Message Authentication Code usa uma chave secreta para gerar blocos de tamanho fixo usados para verificação de integridade. Resolução comentada: algoritmos clássicos de criptografia e modernos, como RSA, contêm em sua construção operações modulares. Resolução comentada: one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na Segunda Guerra Mundial. 5) 6) 7) Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Chave privada; invadir; chave pública; propagada. Chave pública; manter; chave privada; guardada. CORRETO Chave pública; publicar; chave privada; mantida. Chave pública; invadir; chave privada; divulgada. Chave privada; manter; chave pública; excluída. Código da questão: 57734 Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada. Os dados que ele apresenta na saída são escritos na representação numérica: Alternativas: Octogonal. Hexadecimal. CORRETO Decimal. Binário. Octal. Código da questão: 57757 Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada? Alternativas: 101. UNO. 100. CORRETO 102. UMA. Resolução comentada: as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada com você). Resolução comentada: todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a representação hexadecimal. Resolução comentada: 8) 9) 10) Código da questão: 57729 À cifra de Vigenère podem ser aplicados os princípios de _____. Alternativas: Congruência e média. Substituição e sistemas monoalfabéticos. Congruência e modularidade. CORRETO Congruência e superioridade. Modularidade e convencionabilidade. Código da questão: 57717 A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande. Basta multiplicar dois _________ grandes para obter um número tecnicamente impossível de ser _________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Número; primos; fatorado. CORRETO Bloco; ímpares; dividido. Primo; números; dividido. Primo; números; mensurado. Número; primos; multiplicado. Código da questão: 57704 Sobre uso de hash em bancos de dados, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podemos armazenar o hash de qualquer informação para proteger seus dados contra o roubo delas. ( ) É aconselhável apenas armazenarmos hashes de dados que não precisam ser conhecidos por outros usuários, com o intuito de protegê-los, como senha e logins. ( ) O hash mais indicado para uso em banco de dados é o MD5, por ele ser rápido no cálculo. ( ) É inútil usar hash para proteger certas informações em bancos de dados, pois há sites especializados em pesquisar a entrada de hashes com base em sua saída. ( ) O fato de haver sites com banco de dados gigantescos com saídas de hashes armazenadas pode ser compensado por escolhermos senhas que seguem os padrões recomendados por boas práticas de segurança e armazenarmos seu hash, pois assim será muito difícil conter essa entrada nesses bancos de dados. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – F – V. CORRETO F – V – F – V – F. V – V – F – F – V. Resolução comentada: a fórmula matemática da cifra de Vigenère combina os princípios da congruência e modularidade em sua composição. Resolução comentada: a segurança do algoritmo RSA baseia-se no fato de ser tecnicamente impossível fatorar um número gigantesco obtido pela multiplicação de dois números primos igualmente gigantescos. V – V – V– V – F. V – V – F – V – F. Código da questão: 57764 Resolução comentada: a afirmação I é falsa, pois o hash é um cálculo irreversível, ao contrário da criptografia. A afirmação II é verdadeira, pois é justamente esse tipo de dado o mais recomendado para se proteger com o hash dele armazenado em seu lugar. A afirmação III é falsa porque o algoritmo de hash MD5 apresenta grande probabilidade de colisões, podendo estas serem até forjadas. A afirmação IV é falsa, pois não há como fazer o cálculo inverso de um resultado de hash. A afirmação V também é verdadeira porque segurança da informação é um conjunto de ações; podemos mitigar ou suprimir uma ameaça por meio do jeito mais inteligente e eficaz de combatê-la.