Logo Passei Direto
Buscar

Função de Criptografia HASH - Professor Marcelo Ferreira Zochio

User badge image
David Adam

em

Ferramentas de estudo

Questões resolvidas

Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar:
Qual é a alternativa correta?
Cálculo diferencial.
Maioridade.
Modularidade.  CORRETO
Modelagem.
Cálculo inferencial.

A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande. Basta multiplicar dois _________ grandes para obter um número tecnicamente impossível de ser _________.
Assinale a alternativa que completa adequadamente as lacunas:
Primo; números; dividido.
Bloco; ímpares; dividido.
Número; primos; fatorado.  CORRETO
Número; primos; multiplicado.
Primo; números; mensurado.

À cifra de Vigenère podem ser aplicados os princípios de _____.
Qual é a alternativa correta?
Congruência e modularidade.  CORRETO
Congruência e média.
Congruência e superioridade.
Substituição e sistemas monoalfabéticos.
Modularidade e convencionabilidade.

Sobre uso de hash em bancos de dados, considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F):
Assinale a alternativa que contenha a sequência correta:
( ) Podemos armazenar o hash de qualquer informação para proteger seus dados contra o roubo delas.
( ) É aconselhável apenas armazenarmos hashes de dados que não precisam ser conhecidos por outros usuários, com o intuito de protegê-los, como senha e logins.
( ) O hash mais indicado para uso em banco de dados é o MD5, por ele ser rápido no cálculo.
( ) É inútil usar hash para proteger certas informações em bancos de dados, pois há sites especializados em pesquisar a entrada de hashes com base em sua saída.
( ) O fato de haver sites com banco de dados gigantescos com saídas de hashes armazenadas pode ser compensado por escolhermos senhas que seguem os padrões recomendados por boas práticas de segurança e armazenarmos seu hash, pois assim será muito difícil conter essa entrada nesses bancos de dados.
F – V – F – F – V.  CORRETO
V – V – F – V – F.
F – V – F – V – F.
V – V – V– V – F.
V – V – F – F – V.

Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.  CORRETO
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.

Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada.
Os dados que ele apresenta na saída são escritos na representação numérica:
Octal.
Decimal.
Binário.
Octogonal.
Hexadecimal.  CORRETO

Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Chave privada; manter; chave pública; excluída.
Chave privada; invadir; chave pública; propagada.
Chave pública; invadir; chave privada; divulgada.
Chave pública; publicar; chave privada; mantida.
Chave pública; manter; chave privada; guardada.  CORRETO

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar:
Qual é a alternativa correta?
Cálculo diferencial.
Maioridade.
Modularidade.  CORRETO
Modelagem.
Cálculo inferencial.

A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande. Basta multiplicar dois _________ grandes para obter um número tecnicamente impossível de ser _________.
Assinale a alternativa que completa adequadamente as lacunas:
Primo; números; dividido.
Bloco; ímpares; dividido.
Número; primos; fatorado.  CORRETO
Número; primos; multiplicado.
Primo; números; mensurado.

À cifra de Vigenère podem ser aplicados os princípios de _____.
Qual é a alternativa correta?
Congruência e modularidade.  CORRETO
Congruência e média.
Congruência e superioridade.
Substituição e sistemas monoalfabéticos.
Modularidade e convencionabilidade.

Sobre uso de hash em bancos de dados, considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F):
Assinale a alternativa que contenha a sequência correta:
( ) Podemos armazenar o hash de qualquer informação para proteger seus dados contra o roubo delas.
( ) É aconselhável apenas armazenarmos hashes de dados que não precisam ser conhecidos por outros usuários, com o intuito de protegê-los, como senha e logins.
( ) O hash mais indicado para uso em banco de dados é o MD5, por ele ser rápido no cálculo.
( ) É inútil usar hash para proteger certas informações em bancos de dados, pois há sites especializados em pesquisar a entrada de hashes com base em sua saída.
( ) O fato de haver sites com banco de dados gigantescos com saídas de hashes armazenadas pode ser compensado por escolhermos senhas que seguem os padrões recomendados por boas práticas de segurança e armazenarmos seu hash, pois assim será muito difícil conter essa entrada nesses bancos de dados.
F – V – F – F – V.  CORRETO
V – V – F – V – F.
F – V – F – V – F.
V – V – V– V – F.
V – V – F – F – V.

Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.  CORRETO
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.

Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada.
Os dados que ele apresenta na saída são escritos na representação numérica:
Octal.
Decimal.
Binário.
Octogonal.
Hexadecimal.  CORRETO

Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Chave privada; manter; chave pública; excluída.
Chave privada; invadir; chave pública; propagada.
Chave pública; invadir; chave privada; divulgada.
Chave pública; publicar; chave privada; mantida.
Chave pública; manter; chave privada; guardada.  CORRETO

Prévia do material em texto

Segurança da informação
Função de criptografia HASH
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1) Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo
RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com
números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159.
Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada?
Alternativas:
UNO.
100.  CORRETO
101.
UMA.
102.
Resolução comentada:
Código da questão: 57729
https://kroton.platosedu.io/lms/m/
https://kroton.platosedu.io/lms/m/aluno/index/2771536
https://kroton.platosedu.io/aluno/disciplina/atividade/25826426
https://kroton.platosedu.io/aluno/disciplina/atividade/25826428
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
2)
3)
4)
Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos
matemáticos para trabalhar com criptografia. Entre eles, podemos citar:
Alternativas:
Cálculo diferencial.
Maioridade.
Modularidade.  CORRETO
Modelagem.
Cálculo inferencial.
algoritmos clássicos de criptografia e modernos, como RSA, contêm em sua construção operações modulares.
Código da questão: 57703
A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande.
Basta multiplicar dois _________ grandes para obter um número tecnicamente impossível de ser _________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Número; primos; multiplicado.
Bloco; ímpares; dividido.
Primo; números; dividido.
Número; primos; fatorado.  CORRETO
Primo; números; mensurado.
a segurança do algoritmo RSA baseia-se no fato de ser tecnicamente impossível fatorar um número gigantesco
obtido pela multiplicação de dois números primos igualmente gigantescos.
Código da questão: 57704
À cifra de Vigenère podem ser aplicados os princípios de _____.
Alternativas:
Congruência e modularidade.  CORRETO
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
5)
6)
Congruência e média.
Congruência e superioridade.
Substituição e sistemas monoalfabéticos.
Modularidade e convencionabilidade.
a fórmula matemática da cifra de Vigenère combina os princípios da congruência e modularidade em sua
composição.
Código da questão: 57717
Sobre uso de hash em bancos de dados, considere as seguintes afirmações e classifique-as em verdadeiras
(V) ou falsas (F):
( ) Podemos armazenar o hash de qualquer informação para proteger seus dados contra o roubo delas.
( ) É aconselhável apenas armazenarmos hashes de dados que não precisam ser conhecidos por outros usuários,
com o intuito de protegê-los, como senha e logins.
( ) O hash mais indicado para uso em banco de dados é o MD5, por ele ser rápido no cálculo.
( ) É inútil usar hash para proteger certas informações em bancos de dados, pois há sites especializados em
pesquisar a entrada de hashes com base em sua saída.
( ) O fato de haver sites com banco de dados gigantescos com saídas de hashes armazenadas pode ser
compensado por escolhermos senhas que seguem os padrões recomendados por boas práticas de segurança e
armazenarmos seu hash, pois assim será muito difícil conter essa entrada nesses bancos de dados.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
F – V – F – F – V.  CORRETO
V – V – V– V – F.
V – V – F – F – V.
V – V – F – V – F.
a afirmação I é falsa, pois o hash é um cálculo irreversível, ao contrário da criptografia. A afirmação II é
verdadeira, pois é justamente esse tipo de dado o mais recomendado para se proteger com o hash dele
armazenado em seu lugar. A afirmação III é falsa porque o algoritmo de hash MD5 apresenta grande
probabilidade de colisões, podendo estas serem até forjadas. A afirmação IV é falsa, pois não há como fazer o
cálculo inverso de um resultado de hash. A afirmação V também é verdadeira porque segurança da informação
é um conjunto de ações; podemos mitigar ou suprimir uma ameaça por meio do jeito mais inteligente e eficaz
de combatê-la.
Código da questão: 57764
Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet.
Como essa falha se caracteriza?
Alternativas:
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
7)
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma
área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações
privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que
um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao
servidor, acessando informações privilegiadas.  CORRETO
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que
um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao
servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que
um cracker consiga acessar o sistema operacional da máquina-alvo.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que
um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao
servidor, acessando informações privilegiadas.
as versões do OpenSSL que são afetadas pelo bug Heartbleed são as versões 1.0.1 até 1.0.1f. Essa falha permite
ao atacante ler 64 KB da memória RAM em cada requisição feita ao servidor, acessando seu conteúdo, e, com
isso, obter informações que deveriam ficar seguras, como senhas e logins.
Código da questão: 57747
A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas.
Alternativas:
I – C; II – A; III – B.
I – B; II – A; III – C.  CORRETO
I – A; II – B; III – C.
I – A; II – C; III – B.
I – C; II – B; III – A.
one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a
criptografia da máquina de criptografia alemã Enigma, na Segunda Guerra Mundial.
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
8)
9)
Código da questão: 57706
Leia e associe as duas colunas:
Alternativas:
I – B; II – A; III – C.  CORRETO
I – A; II – B; III – C.
I – C; II – A; III – B.
I – A; II – C; III – B.
I – C; II – B; III – A.
assinatura digital tem fé pública, pois é feita com um certificado digital emitido por uma autoridade
certificadora oficial. Assinatura eletrônica apenas identifica de alguma forma o remetente de alguma
mensagem, sem envolver assinatura digital. O Message Authentication Code usa uma chave secreta para gerar
blocos de tamanho fixo usados para verificação de integridade.
Código da questão: 57785
Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada.
Os dados que ele apresenta na saída são escritos na representação numérica:
Alternativas:
Octal.
Decimal.
Binário.
Octogonal.
Hexadecimal.  CORRETO
todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a representação hexadecimal.
Código da questão: 57757
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
10) Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia
assimétrica usa duas chaves:________, aquela que você divulga para quem quer _______ uma comunicação
segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Chave pública; invadir; chave privada; divulgada.
Chave pública; publicar; chave privada; mantida.
Chave privada; manter; chave pública; excluída.
Chave privada; invadir; chave pública; propagada.
Chave pública; manter; chave privada; guardada.  CORRETO
as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada
(que deve ser guardada com você).
Código da questão: 57734
Resolução comentada:
Arquivos e Links
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index

Mais conteúdos dessa disciplina