Buscar

Laboratório Virtual Criptografia e Segurança ALGORITMOS DE HASH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Introdução a Segurança da Informação
Laboratório Virtual – Criptografia e Segurança – ALGORITMOS DE HASH
1. 
Considere a seguinte sequência de números: 8, 13, 24, 36, 49, 52, 62, 71, 83, 97, e considere a função hash módulo 10 definida por: hash(n) = n mod 10. 
Quais números produzem colisões?
Você acertou!
A. 
13, 83, 52, 62.
Os valores 13 e 83 produzem o mesmo resumo, igual a 3, da mesma forma que 52 e 62 produzem uma colisão no resumo 2.
Resposta incorreta.
B. 
8, 83.
Os resumos são, respectivamente, 8 e 3. Portanto, não existe colisão.
Resposta incorreta.
C. 
13, 83, 36.
Embora 13 e 83 produzam uma colisão no resumo 3, os valores 52 e 62 também produzem.
2. 
Uma função hash é um algoritmo que mapeia os dados de comprimento variável para dados de comprimento fixo.
Considere as alternativas a seguir e marque aquela que não corresponde a uma característica desejável das funções hash. 
Resposta incorreta.
A. 
Resistência à colisão.
Funções hash devem ter uma distribuição uniforme, para diminuir a chance de colisões.
Resposta incorreta.
B. 
Recorrência.
A recorrência garante que, se uma função hash for aplicada sobre os mesmos dados originais, sempre serão gerados os mesmos resumos para os dados.
Você acertou!
C. 
Reversível.
Essa característica é não desejável, pois uma função hash deve ser unidirecional.
3. 
Suponha que Alice e Bob decidem enviar arquivos no aplicativo de mensagens instantâneas. 
Como seria possível descobrir se o arquivo enviado por Bob foi interceptado no caminho?
Você acertou!
A. 
Quando o resumo criado pela função hash do receptor é diferente do resumo contido no arquivo recebido.
Se os resumos não forem iguais, a mensagem deverá ser recusada, pois teve seu conteúdo alterado.
Resposta incorreta.
B. 
Quando o resumo criado pela função hash do receptor é igual ao resumo contido no arquivo recebido.
Nesse caso, se trata de uma transmissão bem-sucedida.
Resposta incorreta.
C. 
Quando o transmissor e o receptor utilizam um protocolo de comunicação sem encriptação.
O uso de uma rede segura não necessariamente garante a integridade do arquivo.
4. 
Com relação às funções hash, considere as seguintes afirmações:
I.    A família de funções hash SHA-1 é considerada segura, pois utiliza 256 bits.
II.    Funções hash SHA-2 são consideradas seguras, pois utilizam 512 bits. 
III.    A função MD5 é muito utilizada em aplicações legadas, apesar de não ser considerada segura.
É possível verificar que:
Resposta incorreta.
A. 
apenas I é verdadeira.
Funções hash SHA-1 não são consideradas mais seguras e utilizam apenas 160 bits.
Você acertou!
B. 
apenas II e III são verdadeiras.
Funções SHA-2 são amplamente utilizadas, assim como as MD5, que, embora não sejam consideradas seguras, ainda persistem em aplicações legadas.
Resposta incorreta.
C. 
apenas I e II são verdadeiras.
A alternativa I está errada, pois funções hash SHA-1 não são consideradas mais seguras e utilizam apenas 160 bits.
5. 
Considere uma mensagem m1. A propriedade que garante que deve ser computacionalmente inviável encontrar outra mensagem, m2, diferente de m1, tal que hash(m1) = hash(m2), corresponde a:
Resposta incorreta.
A. 
resistência à colisão.
A resistência à colisão se refere ao fato de reduzir ao máximo a probabilidade de ocorrência de colisões.
Você acertou!
B. 
resistência à segunda pré-imagem.
É computacionalmente inviável achar qualquer segunda entrada que tenha a mesma saída que uma entrada específica.
Resposta incorreta.
C. 
resistência à pré-imagem.
Envolve a tentativa de encontrar um determinado valor de hash que seja igual ao valor do dado original.
Pós teste
1. 
No contexto da segurança de informação, deve garantir que esta não seja alterada por meios desconhecidos ou não autorizados, ou seja, a informação deve ter todas as características originais estabelecidas por seu proprietário.
Essa característica corresponde a:
Resposta incorreta.
A. 
confidencialidade.
A confidencialidade visa a limitar o acesso à informação somente às entidades legítimas.
Resposta incorreta.
B. 
disponibilidade.
A disponibilidade visa a garantir que a informação esteja sempre disponível para os usuários autorizados por seu proprietário.
Você acertou!
C. 
integridade.
A integridade garante que o conteúdo da mensagem não seja alterado.
2. 
É qualquer algoritmo que possibilita a transformação de uma grande quantidade de dados com tamanho variável em pequenos dados de tamanho fixo. Esse processo se caracteriza por ser irreversível.
Essa definição corresponde a:
Resposta incorreta.
A. 
algoritmos de compressão.
A saída da compressão de dados não necessariamente é fixa, e o processo precisa ser reversível.
Você acertou!
B. 
algoritmos de hash.
Uma função hash recebe como entrada um dado de tamanho variável e o transforma em uma cadeia de caracteres de tamanho fixo, de acordo com o tipo de algoritmo utilizado.
Resposta incorreta.
C. 
algoritmos de indexação.
O objetivo da indexação é melhorar o desempenho do acesso às informações.
3. 
Funções hash são muito utilizadas para verificar a integridade dos dados transmitidos.
Qual a característica considerada fundamental que todo algoritmo hash deve ter?
Você acertou!
A. 
Unidirecionalidade.
Uma vez criado o resumo, não deve ser possível identificar o dado que o gerou.
Resposta incorreta.
B. 
Reversibilidade.
As funções hash se caracterizam por serem irreversíveis, ou seja, não deve ser possível voltar ao dado original a partir de um resumo ou valor hash gerado.
Resposta incorreta.
C. 
Confidencialidade.
Essa característica corresponde à segurança de informação.
4. 
No contexto de funções hash, o fato de matematicamente não existir uma função inversa pode ser interpretado de que forma?
Você acertou!
A. 
Significa que não é possível recuperar a informação original a partir do valor hash gerado.
Corresponde a uma das características fundamentais de toda função hash.
Resposta incorreta.
B. 
Significa que existe um único valor hash que pode ser criado a partir de um conjunto de dados originais.
Embora possam existir colisões nas funções hash, o enunciado corresponde a que não é possível recuperar a informação original a partir do resumo.
Resposta incorreta.
C. 
Significa que alguns dados originais não têm valores hash.
Todo dado pode ser resumido, o que não é possível é voltar ao dado original a partir do resumo.
5. 
No contexto de aplicações das funções hash, considere as seguintes afirmações:
I. Permitem simplificar as buscas em bancos de dados por meio da criação de chaves primárias.
II. Permitem verificar a integridade de arquivos baixados ou transferidos por meio da comparação de resumos na fonte e no receptor.
III. Permitem codificar senhas para serem armazenadas no servidor.
Podemos verificar que:
Resposta incorreta.
A. 
apenas I e II são verdadeiras.
Embora a afirmação II seja verdadeira, funções hash também são usadas para codificar senhas.
Resposta incorreta.
B. 
apenas I e III são verdadeiras.
Embora a afirmação III seja verdadeira, funções hash são usadas também para verificar a integridade na transferência de arquivos.
Você acertou!
C. 
apenas II e III são verdadeiras.
Funções hash são usadas para verificação da integridade de arquivos. Senhas podem ser codificadas usando funções hash no momento do armazenamento e na autenticação.
5 de 5 perguntas
Voltar

Continue navegando