Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/02/2024, 08:56 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 1/4 Função de criptografia HASH Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada. Os dados que ele apresenta na saída são escritos na representação numérica: Alternativas: Decimal. Hexadecimal. CORRETO Binário. Octal. Octogonal. Código da questão: 57757 Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por: Alternativas: Ser capaz de prover confidencialidade ao conteúdo criptografado por ela. Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida no documento como se fosse escrita fisicamente. Usar a chave privada para cifrar um conteúdo digital. CORRETO Usar a chave pública para cifrar um conteúdo digital. Ser capaz de garantir repúdio ao conteúdo assinado. Código da questão: 57790 A segurança da informação é sustentada por três pilares: confidencialidade, integridade e disponibilidade. Quando se assina um documento digital, há a necessidade de se verificar tal assinatura. A integridade pode ser garantida pela autenticação de mensagens. Quais são duas das técnicas usadas para verificação de integridade? Alternativas: Esteganografia e algoritmos de hash. Algoritmos de push e algoritmos de MAC. Criptografia e HMAC. Algoritmos de mash e algoritmos de MAQ. Algoritmos de hash e algoritmos de MAC. CORRETO Código da questão: 57779 Resolução comentada: todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a representação hexadecimal. Resolução comentada: a assinatura digital criptografa um conteúdo digital com a chave privada. Dessa maneira, quem tiver a chave pública poderá acessar seu conteúdo, e esse vínculo entre as chaves possibilita a garantia de não repúdio à autoria da criação do conteúdo assinado. Resolução comentada: algoritmos de hash e algoritmos de MAC são duas técnicas para se verificar integridade. 29/02/2024, 08:56 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 2/4 4) 5) 6) Os sistemas criptográficos atuais se classificam em dois tipos: simétricos e assimétricos. A criptografia assimétrica usa duas chaves: ________, aquela que você divulga para quem quer _______ uma comunicação segura, e a ________ , que é ______ por você. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Chave privada; manter; chave pública; excluída. Chave privada; invadir; chave pública; propagada. Chave pública; invadir; chave privada; divulgada. Chave pública; publicar; chave privada; mantida. Chave pública; manter; chave privada; guardada. CORRETO Código da questão: 57734 Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F): ( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade. ( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário. ( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra. ( ) RSA e AES são algoritmos de criptografia simétrica. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – V – F – F. F – V – F – F – F. F – V – F – V – F. F – F – V – V – F. CORRETO V – V – F – V – F. Código da questão: 57737 Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada? Alternativas: UMA. 102. UNO. 100. CORRETO 101. Resolução comentada: as duas chaves são: pública (que é divulgada para quem você quer manter uma comunicação segura) e privada (que deve ser guardada com você). Resolução comentada: criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá decifrar a mensagem enviada com a chave privada dele. RSA é um algoritmo de criptografia assimétrica, e AES, um algoritmo de criptografia simétrica. Resolução comentada: 29/02/2024, 08:56 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 3/4 7) 8) Código da questão: 57729 A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas. Alternativas: I – A; II – B; III – C. I – B; II – A; III – C. CORRETO I – C; II – B; III – A. I – A; II – C; III – B. I – C; II – A; III – B. Código da questão: 57706 Você interceptou duas mensagens cifradas exclusivamente com a operação XOR no modo de operação cifra de fluxo. Considere as afirmações a seguir: I. Se elas tiverem sido geradas usando o conceito do one-time pad, será impossível decifrá-las. II. Se elas tiverem senhas diferentes, há grandes chances de quebra da criptografia dessas mensagens. III. Mesmo com o one-time pad, elas não estarão seguras porque foi usada apenas uma operação XOR. IV. Se a chave tiver o mesmo tamanho da mensagem e for uma chave descartável, não sendo mais usada, a mensagem estará segura contra ataques de criptoanálise. V. O fato de você interceptar duas mensagens codificadas quer dizer que a criptografia está comprometida. São verdadeiras: Alternativas: I – II – V. I – II – III. I – II – IV. CORRETO II – IV – V. III – IV – V. Resolução comentada: one-time pad traz segurança absoluta à cifra; a bomba de Turing foi projetada por Alan Turing para quebrar a criptografia da máquina de criptografia alemã Enigma, na Segunda Guerra Mundial. Resolução comentada: a afirmação I é verdadeira, pois o one-time pad traz segurança máxima à cifra, tornando-a indecifrável; a II também é verdadeira, pois o tipo de cifra usado junto com chaves diferentes enfraquece o sistema, tornando-o vulnerável caso mais mensagens forem interceptadas e comparadas entre si; a III é falsa, pois o one-time pad torna a cifra indecifrável. A IV é verdadeira, pois descreve justamente o princípio 29/02/2024, 08:56 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729758 4/4 9) 10) Código da questão: 57711 Leia e associe as duas colunas: Alternativas: I – C; II – A; III – B. I – A; II – C; III – B. CORRETO I – B; II – A III – C. I – B; II – C; III – A. I – A; II – B; III – C. Código da questão: 57770 O sistema de criptografia ElGamal se baseia em______ para manter sua ________. Alternativas: Logaritmos discretos; segurança. CORRETO Mangaritmos indiscretos; estabilidade. Mangaritmos discretos; estabilidade. Logaritmos indiscretos; segurança. Logaritmos infinitos; segurança. Código da questão: 57750 do one-time pad; e a V é falsa, pois você intercepta as mensagens codificadas quando intercepta mensagens cifradas; a criptografia não evita sua interceptação, e sim esconde seu verdadeiro significado.Resolução comentada: Whirlpool é um algoritmo de hash criado por dois professores, um belga e outro brasileiro; o algoritmo SHA256 possui uma saída de 256 bits, ou 32 bytes; o MD5 é conhecido por ser vulnerável a colisões, sendo possível até mesmo forjá-las. Resolução comentada: o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter sua segurança, pois o problema do logaritmo discreto apresenta dificuldade de solução. Arquivos e Links
Compartilhar