Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34 ) Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada? Alternativas: • UMA. • 100. checkCORRETO • UNO. • 102. • 101. Resolução comentada: Código da questão: 57729 2) Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Garante confidencialidade do documento assinado. ( ) Garante integridade do documento assinado. ( ) Garante a impossibilidade de repúdio do documento assinado. ( ) É realizada cifrando o documento com a chave pública. ( ) É conhecida também como assinatura eletrônica. Assinale a alternativa que contenha a sequência correta: Alternativas: • V V – F – F – – V. • F F – V – – V – F. • V V V – – F – – F. • F F – V – V – – F. checkCORRETO • V V – F – F – – F. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34 Resolução comentada: assinatura digital garante integridade do documento e a impossibilidade de repúdio dele. Código da questão: 57782 3) Leia e associe as duas colunas: Alternativas: • I – A; II B; III – – C. • I – C; II A; III – – B. • I – B; II A III – – C. • I – B; II C; III – – A. • I – A; II C; III – – B. checkCORRETO Resolução comentada: Whirlpool é um algoritmo de hash criado por dois professores, um belga e outro brasileiro; o algoritmo SHA256 possui uma saída de 256 bits, ou 32 bytes; o MD5 é conhecido por ser vulnerável a colisões, sendo possível até mesmo forjá-las. Código da questão: 57770 4) Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F): ( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário. ( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34 ( ) RSA e AES são algoritmos de criptografia simétrica. Assinale a alternativa que contenha a sequência correta: Alternativas: • F F F – V – – – F. • F F – V – – V – F. • V V – F – – F – F. • V V V – – F – – F. • F F – – V – V – F. checkCORRETO Resolução comentada: criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá decifrar a mensagem enviada com a chave privada dele. RSA é um algoritmo de criptografia assimétrica, e AES, um algoritmo de criptografia simétrica. Código da questão: 57737 5) Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar: Alternativas: • Cálculo inferencial. • Cálculo diferencial. • Modelagem. • Modularidade. checkCORRETO • Maioridade. Resolução comentada: algoritmos clássicos de criptografia e modernos, como RSA, contêm em sua construção operações modulares. Código da questão: 57703 6) Sobre ataques de força bruta contra algoritmos de hash, podemos afirmar que: I. São ineficazes contra o algoritmo MD5. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34 II. Um exemplo desse tipo de ataque é o “ataque de aniversário”. III. Só são possíveis em hashes da família MD (MD2, MD4 e MD5). IV. São aplicáveis nos tipos de resistência débil e forte a colisões. V. São aplicáveis apenas nos tipos de resistência débil a colisões. São verdadeiras: Alternativas: • II – V. • II – IV. checkCORRETO • I – V. • II – III – – IV V. • II – III. Resolução comentada: a afirmação I é falsa, pois o algoritmo MD5 é suscetível a ataques de força bruta, podendo, inclusive, ter hashes forjados; já a II é verdadeira, pois o ataque de aniversário é um ataque de força bruta que usa um paradoxo estatístico para torná-lo mais eficiente; a III é falsa, pois a vulnerabilidade ao ataque de força bruta não é exclusividade da família MD de hashes. A IV é verdadeira, pois os dois tipos de resistência citados podem sofrer ataques de força bruta; e a V é falsa em função da resistência forte a colisões também ser alvo de ataques de força bruta. Código da questão: 57776 7) À cifra de Vigenère podem ser aplicados os princípios de _____. Alternativas: • Modularidade e convencionabilidade. • Congruência e superioridad e. • Substituição e sistemas monoalfabéticos. • Congruência e modularidade. checkCORRETO • Congruência e média. Resolução comentada: a fórmula matemática da cifra de Vigenère combina os princípios da congruência e modularidade em sua composição. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34 Código da questão: 57717 8) A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas. Alternativas: • I – C; II B; III – – A. • I – A; II C; III – – B. • I – A; II B; III – – C. • I – C; II A; III – – B. • I – B; II A; III – – C. checkCORRETO Resolução comentada: one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na Segunda Guerra Mundial. Código da questão: 57706 9) Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______por você. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • Chave pública; manter; chave privada; guardada. checkCORRETO Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por David Adam, E-mail david.adam@outlook.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/06/2023, 20:49:34 • Chave pública; publicar; chave privada; mantida. • Chave privada; manter; chave pública; excluída. • Chave pública; invadir; chave privada; divulgada. • Chave privada; invadir; chave pública; propagada. Resolução comentada: as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada com você). Código da questão: 57734 10) Quanto à fatoração aplicada à criptografia, é correto afirmar: Alternativas: • Há um método eficiente de fatorar números grandes de forma rápida, mas ele tem alto custo computacional. • Os números não primos resultantes da multiplicação de fatores primos usados em algoritmos criptográficos como RSA, normalmente, chegam a 60 dígitos. • Um computador atual leva, em média, seis minutos para fatorar um número de 23 dígitos. • Quanto maior o número, mais difícil é fatorá-lo. checkCORRETO • Dependendo do algoritmo usado, pode-se fatorar um número de 8 dígitos e outro de 800 dígitos no mesmo tempo. Resolução comentada: a dificuldade de fatoração de um número é diretamente proporcional ao seu tamanho: quanto maior o número, mais difícil de fatorá-lo. Código da questão: 57715 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Compartilhar