Buscar

Função de criptografia HASH - Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de chances de encontrarmos uma pessoa que faça aniversário no mesmo dia que você?
Alternativas:
· 235.
· 23.
· 233.
· 32.
· 253.
checkCORRETO
Resolução comentada:
é provado estatisticamente que são necessárias 253 pessoas presentes em uma reunião para que se tenha pouco mais de 50% de chances de uma delas fazer aniversário no mesmo dia do ano que você.
2)A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas.
Alternativas:
· I – A; II – C; III – B.
· I – B; II – A; III – C.
checkCORRETO
· I – C; II – B; III – A.
· I – C; II – A; III – B.
· I – A; II – B; III – C.
Resolução comentada:
one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na Segunda Guerra Mundial.
3)Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada?
Alternativas:
· UNO.
· UMA.
· 100.
checkCORRETO
· 102.
· 101.
Resolução comentada:
4)Sobre a assinatura digital, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) Garante confidencialidade do documento assinado.
( ) Garante integridade do documento assinado.
( ) Garante a impossibilidade de repúdio do documento assinado.
( ) É realizada cifrando o documento com a chave pública.
( ) É conhecida também como assinatura eletrônica.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – F – V – F.
· V – F – F – V – V.
· V – F – F – V – F.
· V – V – F – V – F.
· F – V – V – F – F.
checkCORRETO
Resolução comentada:
assinatura digital garante integridade do documento e a impossibilidade de repúdio dele.
5)A segurança da informação é sustentada por três pilares: confidencialidade, integridade e disponibilidade. Quando se assina um documento digital, há a necessidade de se verificar tal assinatura. A integridade pode ser garantida pela autenticação de mensagens. Quais são duas das técnicas usadas para verificação de integridade?
Alternativas:
· Criptografia e HMAC.
· Algoritmos de mash e algoritmos de MAQ.
· Algoritmos de hash e algoritmos de MAC.
checkCORRETO
· Esteganografia e algoritmos de hash.
· Algoritmos de push e algoritmos de MAC.
Resolução comentada:
algoritmos de hash e algoritmos de MAC são duas técnicas para se verificar integridade.
6)Leia e associe as duas colunas:
Alternativas:
· I – A; II – C; III – B.
checkCORRETO
· I – B; II – A III – C.
· I – A; II – B; III – C.
· I – B; II – C; III – A.
· I – C; II – A; III – B.
Resolução comentada:
Whirlpool é um algoritmo de hash criado por dois professores, um belga e outro brasileiro; o algoritmo SHA256 possui uma saída de 256 bits, ou 32 bytes; o MD5 é conhecido por ser vulnerável a colisões, sendo possível até mesmo forjá-las.
7)O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de chances de encontrarmos duas pessoas que façam aniversário no mesmo dia do ano?
Alternativas:
· 23.
checkCORRETO
· 32.
· 235.
· 233.
· 253.
Resolução comentada:
é provado estatisticamente que só são necessárias 23 pessoas presentes em uma reunião para que se tenha pouco mais de 50% de chances de duas delas fazerem aniversário no mesmo dia do ano.
8)Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?
Alternativas:
· A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
· A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
checkCORRETO
· A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
· A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo.
· A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
Resolução comentada:
as versões do OpenSSL que são afetadas pelo bug Heartbleed são as versões 1.0.1 até 1.0.1f. Essa falha permite ao atacante ler 64 KB da memória RAM em cada requisição feita ao servidor, acessando seu conteúdo, e, com isso, obter informações que deveriam ficar seguras, como senhas e logins.
9)Resistência à colisão pode ser definida como ser computacionalmente ________, conhecida a mensagem M, encontrar outra M’ tal que h(M) = h(M’). Isto se denomina “resistência _____ às colisões”. Também deve ser computacionalmente impossível encontrar um par (M, M’) de forma que h(M) = h(M’). Isto se denomina como “resistência _____ às colisões.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Impossível; débil; forte.
checkCORRETO
· Impossível; forte; débil.
· Possível; débil; forte.
· Possível; forte; débil.
· Viável; relativa; forte.
Resolução comentada:
a definição de “resistência débil a colisões” é ser computacionalmente impossível, a partir de uma mensagem conhecida, encontrar outra com o mesmo hash. Também, a definição de “resistência forte a colisões” é ser computacionalmente impossível encontrar um par aleatório de mensagens com o mesmo hash.
10)O sistema de criptografia ElGamal se baseia em______ para manter sua ________.
Alternativas:
· Logaritmos infinitos; segurança.
· Mangaritmos indiscretos; estabilidade.
· Logaritmos indiscretos; segurança.
· Mangaritmos discretos; estabilidade.
· Logaritmos discretos; segurança.
checkCORRETO
Resolução comentada:
o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter sua segurança, pois o problema do logaritmo discreto apresenta dificuldade de solução.

Continue navegando