Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52 Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! 1) Quanto à fatoração aplicada à criptografia, é correto afirmar: Alternativas: Há um método eficiente de fatorar números grandes de forma rápida, mas ele tem alto custo computacional. Um computador atual leva, em média, seis minutos para fatorar um número de 23 dígitos. Dependendo do algoritmo usado, pode-se fatorar um número de 8 dígitos e outro de 800 dígitos no mesmo tempo. Quanto maior o número, mais difícil é fatorá-lo. CORRETO Os números não primos resultantes da multiplicação de fatores primos usados em algoritmos criptográficos como RSA, normalmente, chegam a 60 dígitos. Resolução comentada: a dificuldade de fatoração de um número é diretamente proporcional ao seu tamanho: quanto maior o número, mais difícil de fatorá-lo. Código da questão: 57715 2) Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Garante confidencialidade do documento assinado. ( ) Garante integridade do documento assinado. ( ) Garante a impossibilidade de repúdio do documento assinado. ( ) É realizada cifrando o documento com a chave pública. ( ) É conhecida também como assinatura eletrônica. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – F. CORRETO V – V – F – V – F. F – V – F – V – F. V – F – F – V – F. V – F – F – V – V. Resolução comentada: assinatura digital garante integridade do documento e a impossibilidade de repúdio dele. Código da questão: 57782 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52 3) Resistência à colisão pode ser definida como ser computacionalmente ________, conhecida a mensagem M, encontrar outra M’ tal que h(M) = h(M’). Isto se denomina “resistência _____ às colisões”. Também deve ser computacionalmente impossível encontrar um par (M, M’) de forma que h(M) = h(M’). Isto se denomina como “resistência _____ às colisões. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Possível; forte; débil. Impossível; débil; forte. CORRETO Impossível; forte; débil. Viável; relativa; forte. Possível; débil; forte. Resolução comentada: a definição de “resistência débil a colisões” é ser computacionalmente impossível, a partir de uma mensagem conhecida, encontrar outra com o mesmo hash. Também, a definição de “resistência forte a colisões” é ser computacionalmente impossível encontrar um par aleatório de mensagens com o mesmo hash. Código da questão: 57762 4) Sobre uso de hash em bancos de dados, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podemos armazenar o hash de qualquer informação para proteger seus dados contra o roubo delas. ( ) É aconselhável apenas armazenarmos hashes de dados que não precisam ser conhecidos por outros usuários, com o intuito de protegê-los, como senha e logins. ( ) O hash mais indicado para uso em banco de dados é o MD5, por ele ser rápido no cálculo. ( ) É inútil usar hash para proteger certas informações em bancos de dados, pois há sites especializados em pesquisar a entrada de hashes com base em sua saída. ( ) O fato de haver sites com banco de dados gigantescos com saídas de hashes armazenadas pode ser compensado por escolhermos senhas que seguem os padrões recomendados por boas práticas de segurança e armazenarmos seu hash, pois assim será muito difícil conter essa entrada nesses bancos de dados. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – F – V. CORRETO V – V – V– V – F. F – V – F – V – F. V – V – F – V – F. V – V – F – F – V. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52 Resolução comentada: a afirmação I é falsa, pois o hash é um cálculo irreversível, ao contrário da criptografia. A afirmação II é verdadeira, pois é justamente esse tipo de dado o mais recomendado para se proteger com o hash dele armazenado em seu lugar. A afirmação III é falsa porque o algoritmo de hash MD5 apresenta grande probabilidade de colisões, podendo estas serem até forjadas. A afirmação IV é falsa, pois não há como fazer o cálculo inverso de um resultado de hash. A afirmação V também é verdadeira porque segurança da informação é um conjunto de ações; podemos mitigar ou suprimir uma ameaça por meio do jeito mais inteligente e eficaz de combatê-la. Código da questão: 57764 5) O sistema de criptografia ElGamal se baseia em______ para manter sua ________. Alternativas: Logaritmos discretos; segurança. CORRETO Mangaritmos indiscretos; estabilidade. Logaritmos indiscretos; segurança. Logaritmos infinitos; segurança. Mangaritmos discretos; estabilidade. Resolução comentada: o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter sua segurança, pois o problema do logaritmo discreto apresenta dificuldade de solução. Código da questão: 57750 6) Leia e associe as duas colunas: Alternativas: I – B; II – A; III – C. CORRETO I – C; II – B; III – A. I – A; II – B; III – C. I – C; II – A; III – B. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52 I – A; II – C; III – B. Resolução comentada: assinatura digital tem fé pública, pois é feita com um certificado digital emitido por uma autoridade certificadora oficial. Assinatura eletrônica apenas identifica de alguma forma o remetente de alguma mensagem, sem envolver assinatura digital. O Message Authentication Code usa uma chave secreta para gerar blocos de tamanho fixo usados para verificação de integridade. Código da questão: 57785 7) Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza? Alternativas: A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo. A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um crackerconsiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. CORRETO A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas. Resolução comentada: as versões do OpenSSL que são afetadas pelo bug Heartbleed são as versões 1.0.1 até 1.0.1f. Essa falha permite ao atacante ler 64 KB da memória RAM em cada requisição feita ao servidor, acessando seu conteúdo, e, com isso, obter informações que deveriam ficar seguras, como senhas e logins. Código da questão: 57747 8) Sobre ataques de força bruta contra algoritmos de hash, podemos afirmar que: I. São ineficazes contra o algoritmo MD5. II. Um exemplo desse tipo de ataque é o “ataque de aniversário”. III. Só são possíveis em hashes da família MD (MD2, MD4 e MD5). IV. São aplicáveis nos tipos de resistência débil e forte a colisões. V. São aplicáveis apenas nos tipos de resistência débil a colisões. São verdadeiras: Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52 Alternativas: II – IV. CORRETO II – III. I – V. II – V. II – III – IV – V. Resolução comentada: a afirmação I é falsa, pois o algoritmo MD5 é suscetível a ataques de força bruta, podendo, inclusive, ter hashes forjados; já a II é verdadeira, pois o ataque de aniversário é um ataque de força bruta que usa um paradoxo estatístico para torná-lo mais eficiente; a III é falsa, pois a vulnerabilidade ao ataque de força bruta não é exclusividade da família MD de hashes. A IV é verdadeira, pois os dois tipos de resistência citados podem sofrer ataques de força bruta; e a V é falsa em função da resistência forte a colisões também ser alvo de ataques de força bruta. Código da questão: 57776 9) Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por: Alternativas: Ser capaz de prover confidencialidade ao conteúdo criptografado por ela. Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida no documento como se fosse escrita fisicamente. Ser capaz de garantir repúdio ao conteúdo assinado. Usar a chave privada para cifrar um conteúdo digital. CORRETO Usar a chave pública para cifrar um conteúdo digital. Resolução comentada: a assinatura digital criptografa um conteúdo digital com a chave privada. Dessa maneira, quem tiver a chave pública poderá acessar seu conteúdo, e esse vínculo entre as chaves possibilita a garantia de não repúdio à autoria da criação do conteúdo assinado. Código da questão: 57790 10) A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 21:12:52 Alternativas: I – B; II – A; III – C. CORRETO I – C; II – A; III – B. I – C; II – B; III – A. I – A; II – C; III – B. I – A; II – B; III – C. Resolução comentada: one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na Segunda Guerra Mundial. Código da questão: 57706 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Compartilhar