SóProvas


ID
2021950
Banca
IF-PE
Órgão
IF-PE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 

Assumindo que o ataque realizado é conhecido, e que possui as seguintes características:
I. Utiliza um algoritmo de criptografia simétrico.
II. A mesma chave é utilizada para criptografar todos os arquivos.
III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho permitido pelo algoritmo.
Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise e força-bruta para descobrir a senha, é

Alternativas
Comentários
  • Crédito: Rinaldo Garcia

    Camellia foi desenvolvido conjuntamente pela NTT e Mitsubishi Electric Corporation, em 2000 [CamelliaTech]. Ela foi cuidadosamente concebida para resistir cryptanalytic conhecidos todos os ataques e até mesmo a ter um suficientemente grande margem de segurança. Foi analisada a criptográficas peritos no mundo inteiro.

    Camellia também foi projetado para ser adequado a ambos os softwares e implementações hardware e para cobrir todas as possíveis criptografia aplicações, a partir de cartões inteligentes de baixo custo a rede de alta velocidade sistemas. Comparado com a AES, Camellia oferece pelo menos comparável criptografia velocidade em software e hardware. Além disso, um característica é a sua pequena hardware design. Camellia perfeitamente cumpre uma das actuais necessidades do mercado TLS, para a qual baixo consumo de energia é obrigatória.

    Fonte: http://www.normes-internet.com/normes.php?rfc=rfc4132&lang=pt

  • Vivendo e aprendendo, não sabia que Camelia existe.

    Gabarito: D

  • really?

    por que não cobra o old school? DES, 3DES, RSA...

    what is the point?

    quem estudou isso? o objetivo não é avaliar quem estudou mais? ou é só fuder a gente mesmo?

    só filosofando um pouco hahahah

  • d-

    RSA - algoritmo assimetrico

    SHA-2 - familia de funcao hash. os digests sao 224, 256, 384 ou 512 bits. as funcoes sao SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.

    blowfish - algoritmo simetrico de bloco

    DES - simetrico algoritmo de encriptacao de 56 bits