- Uma técnica de autenticação alternativa envolve o uso de uma __________ para gerar um pequeno bloco de dados de tamanho fixo, conhecido como soma de verificação criptográfica ou _____, que é anexada à mensagem.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
- Chave secreta; MAC.checkCORRETO
- Criptografia assimétrica; SVC.
- Operação Ou-Exclusiva; MAC.
- Chave privada; MAC.
- Operação Ou-Exclusiva; SVC.
Resolução comentada:
o MAC (Message Authentication Code) usa uma chave secreta que é compartilhada entre emissor e receptor, gera um bloco codificado de tamanho fixo, que é transmitido junto com a mensagem, com a intenção de ser comparado com o MAC gerado por meio do mesmo processo pelo receptor.Código da questão: 57780
2)
À cifra de Vigenère podem ser aplicados os princípios de _____.
Alternativas:
- Congruência e média.
- Congruência e modularidade.checkCORRETO
- Congruência e superioridade.
- Substituição e sistemas monoalfabéticos.
- Modularidade e convencionabilidade.
Resolução comentada:
a fórmula matemática da cifra de Vigenère combina os princípios da congruência e modularidade em sua composição.Código da questão: 57717
3)
O ataque de aniversário é baseado em um paradoxo estatístico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de chances de encontrarmos uma pessoa que faça aniversário no mesmo dia que você?
Alternativas:
- 235.
- 253.checkCORRETO
- 233.
- 23.
- 32.
Resolução comentada:
é provado estatisticamente que são necessárias 253 pessoas presentes em uma reunião para que se tenha pouco mais de 50% de chances de uma delas fazer aniversário no mesmo dia do ano que você.Código da questão: 57778
4)
O sistema de criptografia ElGamal se baseia em______ para manter sua ________.
Alternativas:
- Logaritmos discretos; segurança.checkCORRETO
- Mangaritmos indiscretos; estabilidade.
- Logaritmos infinitos; segurança.
- Logaritmos indiscretos; segurança.
- Mangaritmos discretos; estabilidade.
Resolução comentada:
o sistema ElGamal se baseia no princípio do uso de logaritmos discretos para manter sua segurança, pois o problema do logaritmo discreto apresenta dificuldade de solução.Código da questão: 57750
5)
Hash é um resumo criptográfico que gera uma saída de tamanho fixo independente do tamanho da entrada.
Os dados que ele apresenta na saída são escritos na representação numérica:
Alternativas:
- Octogonal.
- Decimal.
- Hexadecimal.checkCORRETO
- Binário.
- Octal.
Resolução comentada:
todo algoritmo de hash apresenta sua saída escrita em dados numéricos usando a representação hexadecimal.Código da questão: 57757
6)
Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por:
Alternativas:
- Ser capaz de prover confidencialidade ao conteúdo criptografado por ela.
- Usar a chave pública para cifrar um conteúdo digital.
- Ser capaz de garantir repúdio ao conteúdo assinado.
- Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida no documento como se fosse escrita fisicamente.
- Usar a chave privada para cifrar um conteúdo digital.checkCORRETO
Resolução comentada:
a assinatura digital criptografa um conteúdo digital com a chave privada. Dessa maneira, quem tiver a chave pública poderá acessar seu conteúdo, e esse vínculo entre as chaves possibilita a garantia de não repúdio à autoria da criação do conteúdo assinado.Código da questão: 57790
7)
Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?
Alternativas:
- A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo.
- A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
- A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
- A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.checkCORRETO
- A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
Resolução comentada:
as versões do OpenSSL que são afetadas pelo bug Heartbleed são as versões 1.0.1 até 1.0.1f. Essa falha permite ao atacante ler 64 KB da memória RAM em cada requisição feita ao servidor, acessando seu conteúdo, e, com isso, obter informações que deveriam ficar seguras, como senhas e logins.Código da questão: 57747
8)
Leia e associe as duas colunas:
Alternativas:
- I – A; II – B; III – C.
- I – A; II – C; III – B.checkCORRETO
- I – B; II – A III – C.
- I – B; II – C; III – A.
- I – C; II – A; III – B.
Resolução comentada:
Whirlpool é um algoritmo de hash criado por dois professores, um belga e outro brasileiro; o algoritmo SHA256 possui uma saída de 256 bits, ou 32 bytes; o MD5 é conhecido por ser vulnerável a colisões, sendo possível até mesmo forjá-las.Código da questão: 57770
9)
Sobre ataques de força bruta contra algoritmos de hash, podemos afirmar que:
I. São ineficazes contra o algoritmo MD5.
II. Um exemplo desse tipo de ataque é o “ataque de aniversário”.
III. Só são possíveis em hashes da família MD (MD2, MD4 e MD5).
IV. São aplicáveis nos tipos de resistência débil e forte a colisões.
V. São aplicáveis apenas nos tipos de resistência débil a colisões.
São verdadeiras:
Alternativas:
- II – IV.checkCORRETO
- II – III.
- II – V.
- II – III – IV – V.
- I – V.
Resolução comentada:
a afirmação I é falsa, pois o algoritmo MD5 é suscetível a ataques de força bruta, podendo, inclusive, ter hashes forjados; já a II é verdadeira, pois o ataque de aniversário é um ataque de força bruta que usa um paradoxo estatístico para torná-lo mais eficiente; a III é falsa, pois a vulnerabilidade ao ataque de força bruta não é exclusividade da família MD de hashes. A IV é verdadeira, pois os dois tipos de resistência citados podem sofrer ataques de força bruta; e a V é falsa em função da resistência forte a colisões também ser alvo de ataques de força bruta.Código da questão: 57776
10)
Se você quiser manter uma comunicação sigilosa com alguém, seguindo o princípio da confidencialidade, você deve usar criptografia. Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F):
( ) Criptografia assimétrica é mais segura que criptografia simétrica porque usa duas chaves, uma pública e outra privada.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade.
( ) Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário.
( ) Criptografia simétrica tem sua segurança garantida no tamanho da chave usada na cifra.
( ) RSA e AES são algoritmos de criptografia simétrica.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
- V – F – V – F – F.
- F – F – V – V – F.checkCORRETO
- F – V – F – V – F.
- V – V – F – V – F.
- F – V – F – F – F.
Resolução comentada:
criptografia simétrica não é mais segura que criptografia assimétrica e vice-versa. Para garantir sigilo nas comunicações usando criptografia assimétrica, você deve cifrar suas mensagens usando a chave pública do destinatário, pois ele poderá decifrar a mensagem enviada com a chave privada dele. RSA é um algoritmo de criptografia assimétrica, e AES, um algoritmo de criptografia simétrica.