Buscar

Função de Criptografia HASH - Professor Marcelo Ferreira Zochio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da 
média final. Você tem até cinco tentativas para “Enviar” as questões, que são 
automaticamente corrigidas. Você pode responder as questões consultando o material 
de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
1)
Quanto à fatoração aplicada à criptografia, é correto afirmar:
Alternativas:
 Há um método eficiente de fatorar números grandes de forma rápida, mas ele 
tem alto custo computacional.
 Um computador atual leva, em média, seis minutos para fatorar um número de 
23 dígitos.
 Dependendo do algoritmo usado, pode-se fatorar um número de 8 dígitos e 
outro de 800 dígitos no mesmo tempo.
 Quanto maior o número, mais difícil é fatorá-lo. CORRETO
 Os números não primos resultantes da multiplicação de fatores primos usados 
em algoritmos criptográficos como RSA, normalmente, chegam a 60 dígitos.
Resolução comentada: a dificuldade de fatoração de um número é diretamente 
proporcional ao seu tamanho: quanto maior o número, mais difícil de fatorá-lo.
Código da questão: 57715
2) Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em 
verdadeiras (V) ou falsas (F):
( ) Garante confidencialidade do documento assinado.
( ) Garante integridade do documento assinado.
( ) Garante a impossibilidade de repúdio do documento assinado.
( ) É realizada cifrando o documento com a chave pública.
( ) É conhecida também como assinatura eletrônica.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
 F – V – V – F – F. CORRETO
 V – V – F – V – F.
 F – V – F – V – F.
 V – F – F – V – F.
 V – F – F – V – V.
Resolução comentada: assinatura digital garante integridade do documento e a 
impossibilidade de repúdio dele. 
Código da questão: 57782
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52
3) Resistência à colisão pode ser definida como ser computacionalmente ________, 
conhecida a mensagem M, encontrar outra M’ tal que h(M) = h(M’). Isto se denomina 
“resistência _____ às colisões”. Também deve ser computacionalmente impossível 
encontrar um par (M, M’) de forma que h(M) = h(M’). Isto se denomina como 
“resistência _____ às colisões.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
 Possível; forte; débil.
 Impossível; débil; forte. CORRETO
 Impossível; forte; débil.
 Viável; relativa; forte.
 Possível; débil; forte.
Resolução comentada: a definição de “resistência débil a colisões” é ser 
computacionalmente impossível, a partir de uma mensagem conhecida, encontrar 
outra com o mesmo hash. Também, a definição de “resistência forte a colisões” é ser 
computacionalmente impossível encontrar um par aleatório de mensagens com o 
mesmo hash. 
Código da questão: 57762
4)
Sobre uso de hash em bancos de dados, considere as seguintes afirmações e 
classifique-as em verdadeiras (V) ou falsas (F):
( ) Podemos armazenar o hash de qualquer informação para proteger seus dados 
contra o roubo delas.
( ) É aconselhável apenas armazenarmos hashes de dados que não precisam ser 
conhecidos por outros usuários, com o intuito de protegê-los, como senha e logins.
( ) O hash mais indicado para uso em banco de dados é o MD5, por ele ser rápido no 
cálculo.
( ) É inútil usar hash para proteger certas informações em bancos de dados, pois há 
sites especializados em pesquisar a entrada de hashes com base em sua saída.
( ) O fato de haver sites com banco de dados gigantescos com saídas de hashes 
armazenadas pode ser compensado por escolhermos senhas que seguem os padrões 
recomendados por boas práticas de segurança e armazenarmos seu hash, pois assim 
será muito difícil conter essa entrada nesses bancos de dados.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
 F – V – F – F – V. CORRETO
 V – V – V– V – F.
 F – V – F – V – F.
 V – V – F – V – F.
 V – V – F – F – V.
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52
Resolução comentada: a afirmação I é falsa, pois o hash é um cálculo irreversível, ao 
contrário da criptografia. A afirmação II é verdadeira, pois é justamente esse tipo de 
dado o mais recomendado para se proteger com o hash dele armazenado em seu 
lugar. A afirmação III é falsa porque o algoritmo de hash MD5 apresenta grande 
probabilidade de colisões, podendo estas serem até forjadas. A afirmação IV é falsa, 
pois não há como fazer o cálculo inverso de um resultado de hash. A afirmação V 
também é verdadeira porque segurança da informação é um conjunto de ações; 
podemos mitigar ou suprimir uma ameaça por meio do jeito mais inteligente e eficaz 
de combatê-la. 
Código da questão: 57764
5) O sistema de criptografia ElGamal se baseia em______ para manter sua ________.
Alternativas:
 Logaritmos discretos; segurança. CORRETO
 Mangaritmos indiscretos; estabilidade.
 Logaritmos indiscretos; segurança.
 Logaritmos infinitos; segurança.
 Mangaritmos discretos; estabilidade.
Resolução comentada: o sistema ElGamal se baseia no princípio do uso de logaritmos 
discretos para manter sua segurança, pois o problema do logaritmo discreto apresenta 
dificuldade de solução. 
Código da questão: 57750
6) Leia e associe as duas colunas:
Alternativas:
 I – B; II – A; III – C. CORRETO
 I – C; II – B; III – A.
 I – A; II – B; III – C.
 I – C; II – A; III – B.
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52
 I – A; II – C; III – B.
Resolução comentada: assinatura digital tem fé pública, pois é feita com um 
certificado digital emitido por uma autoridade certificadora oficial. Assinatura 
eletrônica apenas identifica de alguma forma o remetente de alguma mensagem, sem 
envolver assinatura digital. O Message Authentication Code usa uma chave secreta 
para gerar blocos de tamanho fixo usados para verificação de integridade.
Código da questão: 57785
7) Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação
segura na internet. Como essa falha se caracteriza?
Alternativas:
 A falha explora um bug na implementação do OpenSSL, presente nas versões 
1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema 
operacional da máquina-alvo.
 A falha explora um bug na implementação do OpenSSL, presente nas versões 
2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória 
RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando 
informações privilegiadas.
 A falha explora um bug na implementação do OpenSSL, presente nas versões 
1.0.1 até 1.0.1f, permitindo que um crackerconsiga ler uma área de memória 
RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando 
informações privilegiadas. CORRETO
 A falha explora um bug na implementação do TLS versão 1.3, permitindo que 
um cracker consiga ler uma área de memória RAM com 64 KB de extensão a 
cada requisição feita ao servidor, acessando informações privilegiadas.
 A falha explora um bug na implementação do OpenGL, presente nas versões 
1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória 
RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando 
informações privilegiadas.
Resolução comentada: as versões do OpenSSL que são afetadas pelo bug Heartbleed 
são as versões 1.0.1 até 1.0.1f. Essa falha permite ao atacante ler 64 KB da memória 
RAM em cada requisição feita ao servidor, acessando seu conteúdo, e, com isso, obter 
informações que deveriam ficar seguras, como senhas e logins.
Código da questão: 57747
8) Sobre ataques de força bruta contra algoritmos de hash, podemos afirmar que:
I. São ineficazes contra o algoritmo MD5.
II. Um exemplo desse tipo de ataque é o “ataque de aniversário”.
III. Só são possíveis em hashes da família MD (MD2, MD4 e MD5).
IV. São aplicáveis nos tipos de resistência débil e forte a colisões.
V. São aplicáveis apenas nos tipos de resistência débil a colisões.
São verdadeiras:
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52
Alternativas:
 II – IV. CORRETO
 II – III.
 I – V.
 II – V.
 II – III – IV – V.
Resolução comentada: a afirmação I é falsa, pois o algoritmo MD5 é suscetível a 
ataques de força bruta, podendo, inclusive, ter hashes forjados; já a II é verdadeira, pois
o ataque de aniversário é um ataque de força bruta que usa um paradoxo estatístico 
para torná-lo mais eficiente; a III é falsa, pois a vulnerabilidade ao ataque de força bruta
não é exclusividade da família MD de hashes. A IV é verdadeira, pois os dois tipos de 
resistência citados podem sofrer ataques de força bruta; e a V é falsa em função da 
resistência forte a colisões também ser alvo de ataques de força bruta.
Código da questão: 57776
9) Um dos instrumentos usados para a verificação de autenticidade de um documento 
digital é a assinatura digital. Ela se caracteriza por:
Alternativas:
 Ser capaz de prover confidencialidade ao conteúdo criptografado por ela.
 Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida
no documento como se fosse escrita fisicamente.
 Ser capaz de garantir repúdio ao conteúdo assinado.
 Usar a chave privada para cifrar um conteúdo digital. CORRETO
 Usar a chave pública para cifrar um conteúdo digital.
Resolução comentada: a assinatura digital criptografa um conteúdo digital com a 
chave privada. Dessa maneira, quem tiver a chave pública poderá acessar seu 
conteúdo, e esse vínculo entre as chaves possibilita a garantia de não repúdio à autoria
da criação do conteúdo assinado. 
Código da questão: 57790
10) A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às 
duas colunas.
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52
Alternativas:
 I – B; II – A; III – C. CORRETO
 I – C; II – A; III – B.
 I – C; II – B; III – A.
 I – A; II – C; III – B.
 I – A; II – B; III – C.
Resolução comentada: one-time pad traz segurança absoluta à cifra; a bomba de 
Turing foi projetada por Alan Turing para quebrar a criptografia da máquina de 
criptografia alemã Enigma, na Segunda Guerra Mundial.
Código da questão: 57706
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade

Continue navegando