- ID
- 2021950
- Banca
- IF-PE
- Órgão
- IF-PE
- Ano
- 2016
- Provas
- Disciplina
- Segurança da Informação
- Assuntos
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Assumindo que o ataque realizado é conhecido, e que possui as seguintes características:
I. Utiliza um algoritmo de criptografia simétrico.
II. A mesma chave é utilizada para criptografar todos os arquivos.
III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de
criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho
permitido pelo algoritmo.
Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico
mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise
e força-bruta para descobrir a senha, é