Buscar

Função de Criptografia HASH - Professor Marcelo Ferreira Zochio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34
) 
Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. 
Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não 
conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você 
intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua 
chave pública é n = 407 e e = 7, qual é a mensagem decifrada? 
 
Alternativas: 
• UMA. 
• 100. 
checkCORRETO 
• UNO. 
• 102. 
• 101. 
Resolução comentada:
 
Código da questão: 57729 
2) 
Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em 
verdadeiras (V) ou falsas (F): 
( ) Garante confidencialidade do documento assinado. 
( ) Garante integridade do documento assinado. 
( ) Garante a impossibilidade de repúdio do documento assinado. 
( ) É realizada cifrando o documento com a chave pública. 
( ) É conhecida também como assinatura eletrônica. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V V – F – F – – V.
• F F – V – – V – F. 
• V V V – – F – – F.
• F F – V – V – – F. 
checkCORRETO 
• V V – F – F – – F. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34
Resolução comentada: 
assinatura digital garante integridade do documento e a impossibilidade de repúdio 
dele. 
Código da questão: 57782 
3) 
Leia e associe as duas colunas: 
 
 
Alternativas: 
• I – A; II B; III – – C.
• I – C; II A; III – – B. 
• I – B; II A III – – C.
• I – B; II C; III – – A. 
• I – A; II C; III – – B. 
checkCORRETO 
Resolução comentada: 
Whirlpool é um algoritmo de hash criado por dois professores, um belga e outro 
brasileiro; o algoritmo SHA256 possui uma saída de 256 bits, ou 32 bytes; o MD5 é 
conhecido por ser vulnerável a colisões, sendo possível até mesmo forjá-las. 
Código da questão: 57770 
4) 
Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da 
confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em 
verdadeiras (V) ou falsas (F): 
( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas 
chaves, uma pública e outra privada. 
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve 
cifrar suas mensagens usando sua chave privada, pois ela garante privacidade. 
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve 
cifrar suas mensagens usando a chave pública do destinatário. 
( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na 
cifra. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34
( ) RSA e AES são algoritmos de criptografia simétrica. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• F F F – V – – – F. 
• F F – V – – V – F. 
• V V – F – – F – F. 
• V V V – – F – – F.
• F F – – V – V – F. 
checkCORRETO 
Resolução comentada: 
criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para 
garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas 
mensagens usando a chave pública do destinatário, pois ele poderá decifrar a 
mensagem enviada com a chave privada dele. RSA é um algoritmo de criptografia 
assimétrica, e AES, um algoritmo de criptografia simétrica. 
Código da questão: 57737 
5) 
Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar 
certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos 
citar: 
 
Alternativas: 
• Cálculo inferencial. 
• Cálculo diferencial. 
• Modelagem. 
• Modularidade. 
checkCORRETO 
• Maioridade. 
Resolução comentada: 
algoritmos clássicos de criptografia e modernos, como RSA, contêm em sua construção 
operações modulares. 
Código da questão: 57703 
6) 
Sobre ataques de força bruta contra algoritmos de hash, podemos afirmar que: 
I. São ineficazes contra o algoritmo MD5. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34
II. Um exemplo desse tipo de ataque é o “ataque de aniversário”. 
III. Só são possíveis em hashes da família MD (MD2, MD4 e MD5). 
IV. São aplicáveis nos tipos de resistência débil e forte a colisões. 
V. São aplicáveis apenas nos tipos de resistência débil a colisões. 
São verdadeiras: 
 
Alternativas: 
• II – V. 
• II – IV. 
checkCORRETO 
• I – V. 
• II – III – – IV V.
• II – III. 
Resolução comentada: 
a afirmação I é falsa, pois o algoritmo MD5 é suscetível a ataques de força bruta, 
podendo, inclusive, ter hashes forjados; já a II é verdadeira, pois o ataque de aniversário 
é um ataque de força bruta que usa um paradoxo estatístico para torná-lo mais 
eficiente; a III é falsa, pois a vulnerabilidade ao ataque de força bruta não é 
exclusividade da família MD de hashes. A IV é verdadeira, pois os dois tipos de 
resistência citados podem sofrer ataques de força bruta; e a V é falsa em função da 
resistência forte a colisões também ser alvo de ataques de força bruta. 
Código da questão: 57776 
7) 
À cifra de Vigenère podem ser aplicados os princípios de _____. 
 
Alternativas: 
• Modularidade e convencionabilidade. 
• Congruência e superioridad e.
• Substituição e sistemas monoalfabéticos. 
• Congruência e modularidade. 
checkCORRETO 
• Congruência e média. 
Resolução comentada: 
a fórmula matemática da cifra de Vigenère combina os princípios da congruência e 
modularidade em sua composição. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34
Código da questão: 57717 
8) 
A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas 
colunas. 
 
 
Alternativas: 
• I – C; II B; III – – A. 
• I – A; II C; III – – B. 
• I – A; II B; III – – C.
• I – C; II A; III – – B. 
• I – B; II A; III – – C.
checkCORRETO 
Resolução comentada: 
one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan 
Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na 
Segunda Guerra Mundial. 
Código da questão: 57706 
9) 
Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. 
A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem 
quer _______ uma comunicação segura, e a ________ , que é ______por você. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• Chave pública; manter; chave privada; guardada. 
checkCORRETO 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34
• Chave pública; publicar; chave privada; mantida. 
• Chave privada; manter; chave pública; excluída. 
• Chave pública; invadir; chave privada; divulgada. 
• Chave privada; invadir; chave pública; propagada. 
Resolução comentada: 
as duas chaves são: pública (que é divulgada para quem você quer manter uma 
comunicação segura) e privada (que deve ser guardada com você). 
Código da questão: 57734 
10) 
Quanto à fatoração aplicada à criptografia, é correto afirmar: 
 
Alternativas: 
• Há um método eficiente de fatorar números grandes de forma rápida, mas ele 
tem alto custo computacional. 
• Os números não primos resultantes da multiplicação de fatores primos usados 
em algoritmos criptográficos como RSA, normalmente, chegam a 60 dígitos. 
• Um computador atual leva, em média, seis minutos para fatorar um número de 
23 dígitos. 
• Quanto maior o número, mais difícil é fatorá-lo. 
checkCORRETO 
• Dependendo do algoritmo usado, pode-se fatorar um número de 8 dígitos e 
outro de 800 dígitos no mesmo tempo. 
Resolução comentada: 
a dificuldade de fatoração de um número é diretamente proporcional ao seu tamanho: 
quanto maior o número, mais difícil de fatorá-lo. 
Código da questão: 57715 
 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições.
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade

Continue navegando