Buscar

Função de criptografia HASH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/02/2024, 08:56 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 1/4
Função de criptografia HASH
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada.
Os dados que ele apresenta na saída são escritos na representação numérica:
Alternativas:
Decimal.
Hexadecimal.  CORRETO
Binário.
Octal.
Octogonal.
Código da questão: 57757
Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por:
Alternativas:
Ser capaz de prover confidencialidade ao conteúdo criptografado por ela.
Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida no documento como se fosse escrita fisicamente.
Usar a chave privada para cifrar um conteúdo digital.  CORRETO
Usar a chave pública para cifrar um conteúdo digital.
Ser capaz de garantir repúdio ao conteúdo assinado.
Código da questão: 57790
A segurança da informação é sustentada por três pilares: confidencialidade, integridade e disponibilidade. Quando se assina um documento
digital, há a necessidade de se verificar tal assinatura. A integridade pode ser garantida pela autenticação de mensagens. Quais são duas das
técnicas usadas para verificação de integridade?
Alternativas:
Esteganografia e algoritmos de hash.
Algoritmos de push e algoritmos de MAC.
Criptografia e HMAC.
Algoritmos de mash e algoritmos de MAQ.
Algoritmos de hash e algoritmos de MAC.  CORRETO
Código da questão: 57779
Resolução comentada:
todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a representação hexadecimal.
Resolução comentada:
a assinatura digital criptografa um conteúdo digital com a chave privada. Dessa maneira, quem tiver a chave pública poderá acessar seu
conteúdo, e esse vínculo entre as chaves possibilita a garantia de não repúdio à autoria da criação do conteúdo assinado.
Resolução comentada:
algoritmos de hash e algoritmos de MAC são duas técnicas para se verificar integridade.
29/02/2024, 08:56 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 2/4
4)
5)
6)
Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________,
aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Chave privada; manter; chave pública; excluída.
Chave privada; invadir; chave pública; propagada.
Chave pública; invadir; chave privada; divulgada.
Chave pública; publicar; chave privada; mantida.
Chave pública; manter; chave privada; guardada.  CORRETO
Código da questão: 57734
Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia.
Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F):
( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela
garante privacidade.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do
destinatário.
( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra.
( ) RSA e AES são algoritmos de criptografia simétrica.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – V – F – F.
F – V – F – F – F.
F – V – F – V – F.
F – F – V – V – F.  CORRETO
V – V – F – V – F.
Código da questão: 57737
Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado
por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem
cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada?
Alternativas:
UMA.
102.
UNO.
100.  CORRETO
101.
Resolução comentada:
as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada
com você).
Resolução comentada:
criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para garantir sigilo nas comunicações usando
criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá decifrar a mensagem
enviada com a chave privada dele. RSA é um algoritmo de criptografia assimétrica, e AES, um algoritmo de criptografia simétrica.
Resolução comentada:
29/02/2024, 08:56 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 3/4
7)
8)
Código da questão: 57729
A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas.
Alternativas:
I – A; II – B; III – C.
I – B; II – A; III – C.  CORRETO
I – C; II – B; III – A.
I – A; II – C; III – B.
I – C; II – A; III – B.
Código da questão: 57706
Você interceptou duas mensagens cifradas exclusivamente com a operação XOR no modo de operação cifra de fluxo. Considere as
afirmações a seguir:
I. Se elas tiverem sido geradas usando o conceito do one-time pad, será impossível decifrá-las.
II. Se elas tiverem senhas diferentes, há grandes chances de quebra da criptografia dessas mensagens.
III. Mesmo com o one-time pad, elas não estarão seguras porque foi usada apenas uma operação XOR.
IV. Se a chave tiver o mesmo tamanho da mensagem e for uma chave descartável, não sendo mais usada, a mensagem estará segura contra
ataques de criptoanálise.
V. O fato de você interceptar duas mensagens codificadas quer dizer que a criptografia está comprometida.
São verdadeiras:
Alternativas:
I – II – V.
I – II – III.
I – II – IV.  CORRETO
II – IV – V.
III – IV – V.
Resolução comentada:
one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a criptografia da máquina
de criptografia alemã Enigma, na Segunda Guerra Mundial.
Resolução comentada:
a afirmação I é verdadeira, pois o one-time pad traz segurança máxima à cifra, tornando-a indecifrável; a II também é verdadeira, pois o
tipo de cifra usado junto com chaves diferentes enfraquece o sistema, tornando-o vulnerável caso mais mensagens forem interceptadas
e comparadas entre si; a III é falsa, pois o one-time pad torna a cifra indecifrável. A IV é verdadeira, pois descreve justamente o princípio
29/02/2024, 08:56 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 4/4
9)
10)
Código da questão: 57711
Leia e associe as duas colunas:
Alternativas:
I – C; II – A; III – B.
I – A; II – C; III – B.  CORRETO
I – B; II – A III – C.
I – B; II – C; III – A.
I – A; II – B; III – C.
Código da questão: 57770
O sistema de criptografia ElGamal se baseia em______ para manter sua ________.
Alternativas:
Logaritmos discretos; segurança.  CORRETO
Mangaritmos indiscretos; estabilidade.
Mangaritmos discretos; estabilidade.
Logaritmos indiscretos; segurança.
Logaritmos infinitos; segurança.
Código da questão: 57750
do one-time pad; e a V é falsa, pois você intercepta as mensagens codificadas quando intercepta mensagens cifradas; a criptografia não
evita sua interceptação, e sim esconde seu verdadeiro significado.Resolução comentada:
Whirlpool é um algoritmo de hash criado por dois professores, um belga e outro brasileiro; o algoritmo SHA256 possui uma saída de
256 bits, ou 32 bytes; o MD5 é conhecido por ser vulnerável a colisões, sendo possível até mesmo forjá-las.
Resolução comentada:
o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter sua segurança, pois o problema do logaritmo
discreto apresenta dificuldade de solução.
Arquivos e Links

Continue navegando