# Segurança Informática - Possíveis Questões
---
## 0.0 - Lei Portuguesa sobre o Cibercrime
**Q1.:** A Lei Portuguesa sobre o Cibercrime começa por definir no artigo 2, uma série de termos usados na lesgilação. Quais dos seguintes termos são definidos no referido artigo?
- [X] Dados de tráfego
- [X] Interceção
- [X] Fornecedor de Serviços
- [X] Sistema Informático
**Q2.:** Qual é a pena máxima que a Lei Portuguesa prevê para cibercrimes?
- [X] 10 anos! Que exagero!
**Q3.:** Qual das seguintes palavras/designações podem ser encontrada na Lei Portuguesa sobre o Cibercrime?
- [X] Facebook
## 0.5 - Terminologia e Conceitos Base
**Q1.:** O que é um hacker? Escolha apenas a opção que está completamente certa.
- [X] 2. ́É o nome pelo qual é conhecido um individuo habilidoso na arte de atacar sistemas computacionais.
---
## 1 - Criptografia Simétrica
**Perguntas das aulas**
**Q.:** No minimo, quantas rondas são necessárias para uma Rede de Feistel ser segura?
- [x] três rondas;
**Q.:** Qual o nome do teorema que provou, em 1985, que eram precisas três rondas para que uma PRP fosse considerada segura?
- [x] Luby–Rackoff.
**Q.:** Das seguintes, em que cifras de chave simétrica por blocos é que as redes de Feistel foram usadas?
- [x] DES
- [x] 3DES
**Q.:** Das seguintes, em que cifras de chave simétrica por blocos é que as redes de Feistel não foram usadas?
- [x] AES
**Q.:** Quais os modos de cifra que usam o algoritmo para cifrar e o algoritmo para decifrar?
- [x] CBC
- [x] ECB
**Q.:** Quais os modos de cifra que só usam o algoritmo para cifrar da cifra por blocos?
- [x] CTR aleatoriezado
- [x] CTR deterministico
**Q.:** Se usássemos o modo descrito em cima para cifrar duas mensagens iguais com a mesma chave de cifra em momentos diferentes, o que é que aconteceria ao criptograma?
- [x] Os dois criptogramas são iguais (o que é mau em termos de qualidade da cifra).
**CBC**
**Q.:** De quantos blocos de criptograma é que eu preciso para decifrar qualquer bloco cifrado no modo CBC?
- [x] dois blocos;
**Q.:** De quantos blocos de criptograma é que eu preciso para decifrar qualquer bloco cifrado no modo ECB?
- [x] um bloco;
**Q.:** É possível decifrar qualquer parte do texto-limpo independentemente de tudo o resto?
- [x] É possível, mas precisamos sempre de dois blocos adjacentes.
**Q.:** É possível cifrar usando processamento paralelo no modo CBC?
- [x] Não, nem pensar.
**Q.:** É possível decifrar usando processamento paralelo no modo CBC?
- [x] Pois tá claro que sim. Não, nem pensar.
**Q.:** É possível cifrar usando processamento paralelo no modo ECB?
- [x] Pois tá claro que sim.
**Q.:** É possível decifrar usando processamento paralelo no modo ECB?
- [x] Pois tá claro que sim.
**Q.:** É possível cifrar usando processamento paralelo no modo CTR?
- [x] Pois tá claro que sim.
**Q.:** É possível decifrar usando processamento paralelo no modo CTR?
- [x] Pois tá claro que sim.
**Q.:** Que modos precisam de padding?
- [x] CBC
- [x] ECB
**Q.:** Que modos precisam de vetor de inicialização?
- [x] CBC
- [x] CTR aleatoriezado
**Q.:** Que nome foi dado às cifras de chave simétrica por blocos?
- [x] Cavalo de trabalho.
**Q.:** Qual o tipo de cifra para o qual se costumam definir modos de utilização?
- [x] Cifras de chave simétrica por blocos (block ciphers).
**Q.:** Quais os modos que requerem um bloco de entrada como input e devolvem um bloco de saída na cifragem e decifragem?
- [x] CBC
- [x] ECB
**Q.:** Quais os modos que que requerem o uso do algoritmo de cifra e do algoritmo de decifra?
- [x] CBC
- [x] ECB
**Q.:** Quais os modos que transformam as cifras de chave simétrica por blocos em cifras de chave simétrica continuas?
- [x] CTR aleatoriezado
- [x] CTR deterministico
**Perguntas Frequencias**
**Q4.:** Qual o princípio que defende que para provar a segurança de um sistema criplográfico é necessário considerar que tudo acorca desse sistema é do conhecimento público, excepto a chave?
- [X] O princípio de Kerckoffs.
Q7.: Que tipo de cifra preferia utilizar numa comunicação em que precisa de ir cifrando dados & medida que são gerados (eg. para um serviço de streaming)?
- [X] Cifra de chave simétrica contínua.
Q8.: À construção seguinte é muito usada no desenho de cifras de chave simétrica.

Que nome se dá a essa construção?
R: **Redes de Feistel**
Q9.: A função representada pela construção da figura anterior é invertivel? I.e. sabendo $R_d$ e $L_d$ consegue chegar-se a $R_0$ e $L_0$?
- [x] Sim, consegue-se sempre.
Q10.: Quais dos seguintes modos de cifra não necessitam de preenchimento (j.e., padding)?
- [X] CBC.
- [X] ECB.
Q12: O que é que significa o R do acrônimo CTR?
- [X] Nenhuma das anteriores. (CTR = Counter Mode)
**Q11:** Qual dos seguintes modos de cifra permite cifrar diretamente qualquer bloco de um texto cifrado (sem necessitar de cifrar outros blocos anteriores):
- [x] ECB
**Q1.:** Qual das opções seguintes responde à questão: *Existe alguma cifra simétrica perfeita? Justifique a sua resposta.*
- [X] 4. Existe uma cifra simétrica perfeita, mas não é usada porque o tamanho da chave tem de ser igual ao tamanho da mensagem.
**Q1.:** Das frases seguintes, qual é a que melhor se aplica à criptografia simétrica (0,2 valores)?
- [X] 2. A chave usada para cifrar é a mesma que é usada para decifrar.
**Q2.:** Qual dos seguintes modos de utilização de uma cifra por blocos utilizaria para cifrar um ficheiro em disco, tomando em consideração que este é um meio em que não ocorrem erros com frequência (0,3 valores)?
- [X] 2. Cipher Block Chaining(CBC).
**Q2.:** O que é que está errado no seguinte comando OpenSSL?
``openssl enc -d -K 0FX2235FF123 -in frequencia.pdf -out frequencia.cif``
- [X] 2. É a chave.
**Q2.:** O que entende por Princípio de Kerckhoffs(0,2 valores)?
- [X] 3. É o principio que refere que qualquer sistema criptográfico deve ser seguro, mesmo que se saibam todos os detalhes do sistema à excepção da chave.
**Q2.:** As opções seguintes são precedidas de duas caixas de seleção. Utilize as caixas mais a esquerda para indicar qual(is) o(s) modo(s) que faz(em) uma cifra por blocos operar como uma cifra contínua (0,2valores).
- [x] CTR aleatoriezado
- [x] CTR deterministico
**Q2.:** Utilize as caixas mais a direita para indicar qual o modo que escolheria para cifrar uma chave de sessão pequena (0,1 valores).
- [X] 1. Electronic Code Book(ECB).
**Q3.:** Imagine que cifrou uma determinada mensagem usando uma cifra contínua e a transmitiu para o seu destinatario. Qual o impacto da ocorrencia de um erro num só bit do criptograma transmitido (0,4 valores)?
- [X] 4. O impacto era potencialmente mínimo, porque um erro num só bit do criptograma só afecta um bit do texto limpo.
**Q3.:** Se tivesse de cifrar e comprimir um ficheiro, por que ordem efectuaria essas operações e qual o motivo (0,4 valores)?
- [X] 2. Primeiro comprimia, depois cifrava. Tanto a compressão como a cifra aumentam a entropia da mensagem, mas como a compressão actua melhor para mensagens com entropia baixa, convem sempre comprimir primeiro.
**Q5.:** Qual dos metodos basicos descrito por Shannon consiste em obscurecer a relação que existe entre o texto limpo e o criptograma e a chave?
- [x] Confusão
**Q6.:** Em qual das segintes cifras é que a chave tem sempre o tamanho do alfabeto usado?
- [x] vigenére
**Q7.:** Qual cifra escolheria para uma comunicação que necessita que os dados sejam cifrados a medida que são gerados?
- [x] Cifra de chave simétrica continua
**Q4.:** O texto limpo correspondente ao criptograma seguinte diz-lhe a opçao que deve escolher para obter 0,3valores. Só se sabe que foi usada a cifra de César e que a 3a letra do texto limpo é S. Qual ́e a opção que vai escolher (0,3 valores)?
**Alfabeto utilizado:**
``A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 5 6 7 8 9 ...``
**Critptograma:**
``VIWTSWXE GMRGS``
- [X] 5. Esta e a resposta certa.
**Q4.:** O criptograma seguinte foi obtido usando a cifra de Vigenere e a palavra passe PASSWORD.Que frase(sem espaços) deu origem a este criptograma (0,3valores)?
**Alfabeto utilizado:**
``A B C D E F G H I J K L M N O P Q R S T U V W X Y Z``
**Critptograma:**
``SENAWHVUTSLMZOURBAAK``
- [X] 1. Devia ter estudado mais.
**Q5.:** O Bob combinou um jantar com a Alice, prometendo enviar a hora exata a que se iam encontrar cifrada com a cifra de Cesar e com a de Vigenere (aplicadas por esta ordem). A Clara descobriu e querendo sabotar o jantar, telefonou para o restaurante fazendo-se passar pela Alice. Disseram-lhe que haviam 4 jantares reservados em nome de Bob e Alice nesse dia, que aqui se apresentam como hipoteses. Mais tarde, a Clara interceptou a mensagem do Bob e a palavra chave da cifra Vigenere, que era CDEF. Contudo, não conseguiu a chave da cifra de Cesar,mas sabe pelo menos a primeira letra do texto limpo (ver opcoes).A que horas se encontraram os dois (0,3valores)?
**Alfabeto (valores) utilizado:**
``A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 ...``
**Critptograma:**
``BOEQ N DCUWDL``
- [X] 2. SETE E TRINTA.
**Q5.:** O texto limpo correspondente ao criptograma seguinte diz-lhe a opção que deve escolher para obter 0,2valores. Só se sabe que foi usada a cifra de César e que a terceira letra do texto limpo é S. Qual é a opção que vai escolher (0,2 valores)?
**Alfabeto utilizado:**
``A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 ...``
**Critptograma:**
``WJXUTXYFVZFYWT``
- [X] 4. Esta tem pontuacao negativa.
**Q3.:** Considere a seguinte sequência de bits: ``110110001001001111001101010``
Esta sequência de bits é o criptograma obtido usando a cifra de Vername uma das chaves incluidas em baixo. Qual foi a chave de cifra utilizada (0,1 valores)?
- [X] 2. ``010101111011101011011001100``
**Q4.:** Um ficheiro de 20 Mb foi cifrado com o RC4 e transmitido para o receptor. O ficheiro continha dois livros de Dan Brown em formato .txt. Depois de o receber, o receptor comprimiu-o e arquivou-o sem o decifrar. Qual o tamanho do ficheiro final (0,1 valores)?
- [X] 2. Mais de 20 Mb.
**Q6.:** Na questão anterior não tinha acesso à chave de cifra, mas se foi capaz de responder, recorreu a um tipo de modelo de ataque de criptanalise específico. Que ataque foi esse (0,1 valores)?
- [X] 2. Ataque com conhecimento de texto limpo original.
---
## 2 - Problematica Associada à Distribuicao de Chaves de Cifra
**Perguntas Aulas**
**Q.:** É possível trocar uma chave secreta entre duas entidades sobre um canal aberto e inseguro sem que essas entidades se encontrem fisicamente?
- [x] Sim, é…
**Q.:** Quando é que não podemos usar o Protocolo de Acordo de Chaves Diffie-Hellman?
- [x] na presença de um ataque de homem no meio **ativo**.
**Perguntas Frequencias**
**Q16** Considere que a Alice cifra 8 puzzles de Merkle com chaves de 4 bits, enviando as ao Bob. De acordo com o protocolo, quantos puzzles tem o Bob de decifrar e enviar a ALice?
- [x] 1 puzzle
**Q5.:** Quantas chaves de cifra pre-distribuidas precisam existir num sistema com 10 computadores em que cada uma das maquinas precisa comunicar com cada um dos outros (0,3 valores)?
- [X] 5. Nenhuma das anteriores. (90)
**Q6.:** De quantas chaves pré-distribuídas precisaria no sistema anterior se tivesse nomeado, no conjunto das maquinas disponíveis, um agente de confiança (0,3 valores)?
- [X] 3. Nove chaves diferentes (uma por cada máquina normal).
**Q6.:** O que entende por chave de sessão e por chave de cifra de chave de sessão(0,1 valores)?
- [X] 3. A chave de sessão é uma chave gerada e usada apenas no âmbito de uma comunicação e a chave de cifra de chave de sessão é a chave simétrica usada para cifrar e trocar essa chave.
**Q7.:** Como faria para trocar uma chave de sessão usando criptografia assimétrica (0,2 valores)?
- [X] 2. Gerava uma chave de sessão, cifrava-a com a chave publica da outra entidade interessada na comunicação e enviava-a.
**Q7.:** No protocolo Diffie-Hellman, quais dos seguintes valores são do domínio publico (0,4 valores)? Seleccione todas as opções que achar relevantes.
- [X] 4. Um gerador de um grupo cíclico, normalmente associado a um número primo e simbolizado por g.
**Q8.:** Na área da criptografia, a designação Diffie-Hellman usa-se normalmente para referir o que(0,2 valores)?
- [X] 4. Um protocolo de acordo de chaves.
**Q8.:** Para que serve o protocolo Diffie-Hellman(0,1 valores)?
- [X] 3. O Diffie-Hellman é um protocolo para troca de segredos de cifra sem pre-distribuição de chaves.
**Q9.:** Qual o problema matemático em que o Diffie-Hellman se baseia e qual é o ataque a que é vulneravel (0,4 valores)?
- [X] 2. O protocolo baseia-se no facto de ser computacionalmente inviável obter o valor de x quando apenas se sabe o valor de X=gxmodP, de g e de P. Este protocolo é vulneravel a ataques do homem no meio em que a entidade maliciosa consegue interceptar e introduzir mensagens na comunicação. (LOGARITMO DISCRETO)
**Q9.:** A Alice e o Bob estão prestes a iniciar uma comunicação privada usando o recurso criptográfico mencionado na questão anterior. Já ambos conhecem os valores P(um número primo com cerca de 1024 bits) e g(um gerador do grupo cíclico associado a P). A Alice gerou um valor x entre 0 e P. De que forma é que a Alice vai usar este valor (0,2 valores)?
Assinale todas as queacha que estão corretas.
- [X] 2. Usa-o para calcular gxmodP.
**Q9.:** Como deveriam proceder dois utilizadores(utilizador 1 e utilizador 2) para trocar uma chave de sessão no sistema da questão anterior (0,3valores)?
- [x] 1. O utilizador 1 gera e cifra a chave de sessão com uma chave pre-distribuida, e envia-a ao utilizador2. O utilizador 2 decifra-a e passa a usa-la a partir daí.
**Q10.:** A segurança do recurso criptográfico referido nas questões anteriores baseia-se no problema do logaritmo discreto.Em que é que consiste esse problema (0,2valores)?
- [X] 2. Consiste na dificuldade em encontrar o valor dex, apartir do valor de X=gxmodP, de g e de P.
**Q18.:** Considere que se pretendia instalar 6 equipamentos em rede e que todos precisam de comunicar individualmente com os outros, de forma segura. Quantas chaves diferentes é preciso pré-distribuir sem que haja nomeação de um agente de confiança?
**Q19.:** Em que problema reconhecidamente difícil é que se baseia a segurança do protocolo de acordo do chaves Difie-Hellmam?
- [X] Problema do logaritmo discreto.
**Q20:** Das opções seguintes, selecione aquelas que se referem a valores considerados públicos no âmbito dó protocolo Diffie-Hellman.
- [X] Um primo com mais do que 512 bits.
- [X] O valor x, gerado aleatoriamente pela Alice entre 0 e P - 1.
**Q21:** Qual a parte da ferramenta openssl que pode ser usada para cifrar e decifrar ficheiros pequenos com RSA?
- [X] rsautl
**Q22:** Que nome se dá ao procedimento esquematizado na figura seguinte, e que é normalmente utilizado no âmbito da cifra e decifra RSA?

**Q23.:** Qual é a primeira operação que se efetua aquando «da descodificação de uma mensagem tratada com o procedimento anterior?
- [x] Obter r a partir de Y (NOT SHURE THO)
**Q24.:** Qual é o principal objetivo do procedimento representado na figura anterior?
- [x] O objectivo é aumentar a segurança da cifra (NOT SHURE THO)
**Q25:** A Alice e o Bob estão a comunicar através da Internet e ambos trocaram as suas chaves públicas RSA na última vez que se encontraram num café. À Alice envia todas as mensagens cifradas e assinadas digitalmente ao Bob. Quando o Bob recebe uma mensagem com uma assinatura, que chave deve utilizar para validar essa assinatura?
- [x] A chave pública da Alice
**Q26.:** Qual o esquema mais conhecido, e considerado seguro, de implementação da assinatura digital de um documento eletrônico?
- [X] Calcular o hash do documento e cifrar o resultado com RSA.
---
## 3 Criptografia Assimetrica, Assinaturas Digitais e Certificados X.509
**Q26.:** QUal o esquema mais conhecido, e considerado seguro de implementação da assinatura digital de um documento electrónico?
- [x] Calcular o hash do documento e cifrar o resultado com o RSA
**Q28.:** O que é verdade acerca dos certificados digitais auto-assinados?
- [x] Os campos sujeito e emissor contém o mesmo nome
- [x] A assinatura do certificado pode ser verificada com a chave tambem contida no certificado
**29.:** Qual o objectivo principal do salt no armazenamento de passwords na BD?
- [x] O salt aumenta a resistencia a ataques de pré processamento de valores de hash
**Q30.:** Que nome se da ao conjunto de hardware, software, pessoas, politicas e procedimentos necessáros a criação, gestão etc... de certificados digitais usados na internet?
- [x] Infraestrutura de CHave Publica (PKI)
**Q8.:** Das opções seguintes, assinale aquelas que correspondem a informações contidas num certificado X.509 (0,4 valores).
- [X] 1. Nome do sujeito a quem pertence o certificado.
- [X] 3. Chave pública da entidade que certifica o certificado.
- [X] 5. Validade da chave pública da entidade que assinou o certificado.
**Q9.:** Qual ́é a maior diferenca entre um certificado X.509 normal e um certificado de uma autoridadede certificação do topo da hierarquia de confiança da Infrastrutura de Chave Pública (mais conhecida pelo acrónimo PKI) (0,3 valores)?
- [x] 4. A verificação do certificado faz-se no sentido inverso, do certificado de topo para um certificado de mais baixo nıvel.
**Q10.:** Qual dos seguintes comandos faz parte do processo de VERIFICAÇÃO de uma assinatura digital RSA with MD5 usando o OpenSSL(0,3 valores).
- [x] 1. ``openssl dgst -sha1 FicheiroAssinado.txt >fileH2.hsh``.
- [x] 2. ``openssl rsautl -sign -inkey privK.pem -infileH.hsh -out fileS.sig``.
**Q10.:** Quais as quatro informações mais importantes de num certificado X.509 (0,2 valores)?
- [ ] 1. Nome da autoridade certificadora e nome do sujeito a quem pertence o certificado.
- [ ] 2. Identificação do sujeito a quem pertence o certificado, chave pública da autoridade certificadora, utilidade do certificado e assinatura do sujeito a quem pertence o certificado.
- [ ] 3. Identificação do sujeito a quem pertence o certificado, chave pública da autoridade certificadora, validade e assinatura do sujeito a quem pertence o certificado.
- [ ] 4. Identificação do sujeito a quem pertence o certificado, chave pública do sujeito, validade do certificadoe assinatura do sujeito a quem pertence o certificado.
- [X] 5. Nenhuma das anteriores.
**Q10.:** É possível usar criptografia simétrica para fazer assinaturas digitais (0,1 valores)?
- [x] 2. Não.
**Q11.:** As opções seguintes são precedidas de duas caixas de seleção. Utilize uma das caixas mais a esquerda para indicar a chave que o utilizador 1 deveria utilizar caso quisesse cifrar uma mensagem dirigida ao utilizador 2. Utilize uma das caixas mais à direita para indicar a chave que o utilizador 1 deveria escolher caso quisesse assinar a mensagem, antes da enviar ao utilizador 2(0,2 valores)?
- [ ] 1. Chave pública do utilizador 1.
- [ ] 2. Chave privada do utilizador 1.
- [ ] 3. Chave pública do utilizador 2.
- [ ] 4. Chave privada do utilizador 2.
**Q11.:** O que entende por Lista de Revogação de Certificados(0,3 valores)?(Seleccione a resposta mais rigorosa.)
- [x] 4.É uma lista que contém os números de série de todos os certificados que ainda não passaram da validade, mas cuja chave privada respectiva foi comprometida.
**Q14.:** Quantas assinaturas digiais comtem uma lista de revogação de certificados?
- [x] 1 assinatura
**Q11.:** O que ́e que deve conter o ficheiro xyz.pem no seguinte comando OpenSSL(0,1 valores)?
``openssl rsautl -encrypt -inkey xyz.pem -pubin -in pt.ttt -out ct.ttt``
- [x] 3. Uma chave pública.
**Q11.:** Escolha e ordene (coloque números nas linhas que achar convenientes) os comandosOpenSSLque permitem criar uma a assinatura digital do documento frequencia.pdf com os algoritmos RSA e SHA1 a alguém que ainda nem chaves possui (0,4valores).
``openssl rsautl -verify -in fileS -inkeyfileK``
3) ``openssl rsautl -sign -inkey fileK -in fileH-out fileS.``
1 ou 2) ``openssl genrsa -out fileK 1024``
2 ou 1) ``openssl dgst -sha1 frequencia.pdf >fileH.``
__ Falta um comando.
**Q12.:** Um utilizador está tentar verificar a assinatura digital de um documento. Qual a chave que deve utilizar(0,2 valores)?
- [x] 2. A chave pública do emissor.
**Q12.:** Das opções seguintes, assinale aquelas que correspondem a informações contidas num certificado X.509 (0,3 valores).
- [x] 1. Nome do sujeito a quem pertence o certificado.
- [x] 4. Assinatura da entidade que certifica o certificado.
- [x] 5. Chave pública do sujeito a quem pertence o certificado.
**Q13.:** Um utilizador recebeu um documento assinado digitalmente e 3 certificados digitais que formam a cadeia de certificação completa na infrastrutura de chave pública. Quantas assinaturas precisa o sistema de validar antes de declarar a assinatura como correta ou incorreta (0,2 valores)?
- [x] 1. Uma assinatura.
**Q14.:** Quantas assinaturas digitais contém uma lista de revogação de certificados (0,3 valores)?
- [x] 2. Uma assinatura.
**Q14.:** Quais das seguintes opções representam garantias fornecidas por assinaturas digitais (0,2valores)?
- [x] 1. Não repúdio.
- [x] 3. Autenticidade.
- [x] 4. Integridade.
- [x] 5. Autenticação da origem da informação.
- [x] 6. Dificuldade de falsificação.
**Q15.:** Qual ou quais das seguintes informações não se encontra num certificado digital X.509 (0,2 val-ores)?Assinale todas as opções que considera corretas.
- [ ] 1. A chave pública do dono do certificado.
- [x] 2. A chave privada do dono do certificado.
- [ ] 3. A chave pública do emissor do certificado.
- [ ] 4. O prazo de validade do certificado.
- [x] 5. A assinatura do dono do certificado.
**Q16.:** Considere que determinado utilizador recebeu um documento com uma assinatura digital e que a validou com a chave pública do emissor numa infrastrutura dechave pública.
Qual a designação da propriedade que assegura a esse utilizador que a entidade quea assinou não pode negar que o fez (0,2 valores)?
Resposta: **Não repúdio**
Q27.: Qual das seguintes está correta?
- [x] A ativação do TLS no Apache requer. necessariamente, certificados digitais gerados por uma ferramenta fornecida com o próprio Apache.
**Q31.:** Um programa prepara-se para validar uma assinatura digital, Recebeu, no âmbito desta operação, o documento assinado, & certificados digitais e uma lista de revogação de certificados. Quantas assinaturas tem o
programa de verificar antes de considerar a assinatura válida ou inválida?
- [ ] 1
- [ ] 2
- [ ] 3
- [ ] 4
- [ ] 5
- [ ] 6
---
## 4 Funções de Hash e Códigos de Autenticação de Mensagens
**Perguntas Aulas**
**Q.:** Se entrar uma mensagem de 10MB numa função de hash, qual o tamanho do output?
- [x] o tamanho que a função definir.
**Q.:** Quantos inputs recebe o algoritmo de geração de códigos de autenticação de mensagens?
- [x] 2 o ficheiro, chave de integridade
**Q.:** Quantos inputs recebe o algoritmo de verificação de códigos de autenticação de mensagens?
- [x] 3 o ficheiro, mac, chave de integridade
**Q.:** Quantos outputs devolve o algoritmo de geração de códigos de autenticação de mensagens?
- [x] 1 devolve o código
**Q.:** O que é que devolve o algoritmo de verificação de códigos de autenticação de mensagens?
- [x] devolve verdadeiro ou falso
- [x] devolve Verified OK ou Verified NOT OK
**Q.:** O que é que devolve o algoritmo de geração de códigos de autenticação de mensagens?
- [x] devolve um código MAC
**Q.:** Qual é o tamanho do código hmac devolvido?
- [x] O tamanho é fixo e igual ao tamanho devolvido pela função de hash.
**Q.:** O que é que é mais correto?
- [x] Cifrar o texto-limpo primeiro, e calcular o MAC do criptograma. Este modo tem vantagens de segurança e eficiência.
**Perguntas Frequencias**
Q13.: Considero que estava a testar uma função de hash criptográfica com qualidade reconhecida, cujo output tinha um comprimento de apenas 5 bits. De acordo com a propriedade da resistência à descoberta de texto
limpo original, quantos inputs diferentes teria de testar, em média, para obter um com um valor de hash igual a 11111?
- [x] 2^4 (ou seja metade das possibilidades)
Q14.: Um utilizador calculou o hash SHA1 de um ficheiro.
tendo obtido o valor:
``01110110100101010110110...0011``
- [x] `11101111001111001111101...1001`
Depois, o mesmo utilizador alterou o primeiro bit do ficheiro, de O para 1. Qual lhe parece ser o valor mais provável para o hash do ficheiro modificado?
**Q15.:** No contexto da unidade curricular de SI foram estudadas duas construções para MACs. Quais?
- [x] HMAC
- [x] ECBC-MAC
**Q16.:** NO contexto de uma comunicação, quais sao os objectivos de um MAC?
- [x] Garantir que os dados nao são alterados
- [x] Garantir que os dados nao sofrem erros
**Q12.:** Para além da resistência a descoberta de um texto original, quais são as outras duas propriedades que uma função de hash criptográfica deve possuir (0,4 valores)?
- [x] 1. Resistência a colisão.
- [x] 2. Resistência a descoberta de um segundo texto original.
**Q13.:** Em que é que consiste a propriedade da resistência a descoberta de um texto original(0,3valores)?
- [x] 2. Significa que era preciso um ataque de força bruta para encontrar outra mensagem com o mesmo valor de hash.
**Q13.:** Quais são as três propriedades que uma função de hash criptográfica deve possuir (0,2 val-ores)?
- [X] 1. Resistência a colisão, resistência a descoberta de um segundo texto original e resistência a descoberta de um texto original.
**Q14.:** O que é um HMAC (0,3 valores)?
- [x] 4. Hash based Message Authentication Code é um mecanismo para autenticar a origem da informação numa comunicação, em que se mistura uma chave comum hash da mensagem, mas não se recorre a cifras.
**Q14.:** Em que é que consiste a primeira (das três) propriedades das funções de hash criptográficas(0,4 valores)?
- [X] 3. Significa que seria preciso tentar aproximadamente 1,17×2n−1pares de mensagens para encontrar duas que colidissem com probabilidade igual a 0,5.
**Q17.:** O ficheiro solucao.txt contem o texto “solução3” e os primeiros 16 bits do valor de hash(SHA1) desse ficheiro são: ``0100100010101111...`` Por conter informação falsa, o ficheiro foi modificado num só bit (o último). Qual o valor de hash mais provável para o ficheiro resultante (0,2 valores)?
- [x] 2. ``0110001100111111 ...``
**Q17.:** Os códigos de autenticação da origem da informação (mais conhecidos por Message Authentication Codes(MACs)) são mecanismos de criptografia simétrica ou assimétrica (0,1 valores)?
- [x] 1. Simétrica.
**Q18.:** Um dos ataques a que um MAC pode estar sujeito é o ataque por repeticação. Das opções seguintes, escolha aquela(s) que pode(m) minimizar este problema (0,3 valores)?
- [x] 2. Inserção de um número aleatório (nonce) no MAC.
**Q18.:** Que garantia fornece a propriedade das funções de hash criptográficas designada por resistência a colisão(0,2 valores)?
- [x] 1. Garante que é computacionamente inviável encontrar quaisquer duas mensagens MeM∗ com o mesmo valor de hash.
**Q19.:** A afirmação seguinte é verdadeira ou falsa(0,2 valores)?
O HMAC combina uma chave de autenticação com uma mensagem sem recorrer a algoritmos de cifra.
- [x] 1. Verdadeira.
**Q20.:** O que significa o acrónimo MAC (0,2valores)?
> M essage
> A uthentication
> C ode
---
## 5 - Pretty Good Privacy e Cartão do Cidadão Portugues
**Perguntas Aulas**
**Q.:** Quem é que pode verificar uma assinatura Digital?
- [x] toda a gente
**Perguntas Frequencias**
**Q32.:** Um utilizadore prepara-se para assinar 2 documentos. Quantas vezes tem de inserir o PIN?
- [X] 2 vezes
**Q33.:** QUal dos seguintes pode ser um codigo de cancelamento de um CC?
- [x] 12345678
**Q15.:** No contexto do PGP, que nome se da ao mecanismo que permite usar chaves publicas de utilizadores com quem não se tem uma ligação directa (0,2 valores)?
Resposta: **Web of trust**
**Q16.:** Escolha e ordene as operações que o PGP efectua para enviar uma mensagem cifrada para determinado recipiente (0,4 valores)?(Coloque numeros apenas naquelas que acha que respondem a pergunta.)
_ O PGP vai buscar a chave pública do destinatario ao chaveiro privado.
_ O PGP vai buscar a chave privada do destinatario ao chaveiro privado.
**1** Gera-se uma chave simétrica. Cifra-se a mensagem com a chave simétrica.
_ Cifra-se a chave simétrica com a chave privada do destinat ́ario e junta-se ao criptograma da mensagem.
**2** Cifra-se a chave simétrica com a chave privada do emissor e junta-se ao criptograma da mensagem.
_ Cifra-se a mensagem com a chave pública do destinatario e junta-se ao criptograma da mensagem.
**3** Envia-se o criptograma.
_ O PGP vai buscar a chave pública do destinatario ao chaveiro publico.
**Q17.:** É possível usar o cartão do cidadão para cifragem de dados (0,2 valores)?
- [x] 2. Não.
**Q18.:** Há certificados no cartão do cidadão (0,3valores)?
- [x] 3. Há sim senhor. Estão lá para que cada utente possa verificar a cadeia de certificação da chave pública de outro utente sem recorrer à Internet.
**Q19.:** De acordo com o que foi dado nas aulas para o PGP, de quantas assinaturas com confianca marginal precisamos para poder confiar numa chave que nos foi transmitida indirectamente (0,3valores)?
Resposta: **três (3)**
**Q20.:** O que é que um utilizador do PGP deve fazer quando confia plenamente numa chave de outro individuo (0,2 valores)?
- [x] 4. Deve assina-la com a sua chave privada.
**Q21.:** Como se chama o programa que implementa o Pretty Good Privacy no ambiente Linux utilizado nas aulas praticas desta cadeira (0,2 valores)?
- [x] 4. GPG.
**Q21.:** Quais os dois servicos principais disponibilizados pelo PGP (0,4 valores)?
- [X] 5. Confidencialidade e Assinatura Digital.
**Q22.:** Qual ou quais das seguintes opções concretizam dados guardados no chaveiro privado do PGP (0,2 valores)?
- [x] 4. Uma ou mais chaves privadas do dono do chaveiro.
**Q23.:** O Bob e a Alice não conhecem ninguém que use o PGP, mas depois do incidente com a Clara, começaram a usá-lo para trocar mensagens. Ambos geraram chaves e trocaram-nas durante o jantar a cima mencionado. Depois disso, o Bob enviou uma mensagem assinada à Alice usando PGP. A Alice já tinha importado a chave pública do Bob antes, mas ao tentar verificar a assinatura surgiu-lhe um aviso que dizia que a chave não era de confiança.Porque é que esse aviso apareceu (0,2 valores)?
- [x] 1. Porque a Alice não assinou a chave do Bob.
**Q23.:** Quantas chaves privadas RSA estao contidas no cartão do cidadão português (0,2 valores),e para que servem (0,2 valores)?(Escolha uma só opção a esquerda para indicar o número de chaves, e assinale todas as opções mais a direita que respondam à segunda parte da pergunta.)
- [X] 2. 2 chaves.
- [X] 8. Assinatura Digital.
- [X] 9. Autenticação.
**Q24.:** Qual é a fonte de aleatoriedade usada pela implementação do PGP em Linux para geracao de chaves (0,2 valores)?
- [x] 2. O ficheiro especial designado por /dev/random.
**Q25.:** Quantos certificados digitais existem no Cartao do Cidadao (0,2 valores)?
- [x] 2. 2 certificados.
**Q26.:** ́É preciso inserir um PIN para verificar uma assinatura digital feita com o cartão do cidadão(0,2 valores)?
- [x] 2. Não.
**Q35.:** Considere analisar o comando GPG seguinte:
`` > gpg --armor -se msg.txt``
Qual é o objetivo da opcao --armor?
- [x] É a opção que instrui a codificação da mensagem em Base64.
**Q36.:** A tabela seguinte representa um excerto do porta-chaves do utilizador do GPG luke:

A política de confiança que o utilizador luke está a utilizar é que vem definida por defeito numa instalação normal do GPG. Entretanto receheu as seguintes chaves PGP de outros utilizadores do sistema:

Das que acabou de receber, qual ou quais chaves é que terão validade total no seu sistema?
- [x] chewbacca
**Q37.:** Durante a utilização do GPG para verificar a assinatura de uma mensagem que recebeu, o luke verificou que o sistema devolvia um erro de conhança para o remetente da mensagem, que ele até conhecia bem, e que lhe havia passado a chave num café. Dos comandos seguintes, qual deveria ser emitido para resolver este problema?

---
## 6 - Vulnerabilidades em Sistemas Distribuidos
**Perguntas Aulas (Não sei se se enquadra aqui, mas pouco interessa onde está no documento)**
**Q.:** O que é uma Política de Segurança?
- [x] é um documento
**Perguntas frequencias**
**Q19.:** Qual das seguintes ferramentas utilizaria para efectuar um ataque de inundação numa rede de área local (0,2 valores)?
- [x] 3. hping3.
**Q20.:** A que classe pertente o ataque ECHO-CHARGEN e como se pode evitar (0,2 valores)?
- [x] Pertence aos cenários absurdos e pode-se evitar se uma firewall pessoal ou de rede bloquear respostas a pedidos ECHO com o mesmo endereço IP fonte e destino.
**Q21.:** Qual era a vulnerabilidade que o ataque Land explorava (0,3 valores)?
- [x] 4. A vulnerabilidade caracteriza-se pelo facto do sistema operativo entrar em ciclo infinito ao receber um pedido TCP SYN com o mesmo endereço fonte e destino.
**Q23.:** Qual das seguintes ferramentas utilizaria para tirar proveito de determinada vulnerabilidade num sistema operativo (0,2 valores)?
- [x] 5. metasploit framework.
**Q24.:** Qual das seguintes ferramentas utilizaria para identificar os servicos e sistemas operativos numa rede de area local (0,2 valores)?
- [X] 1. nmap.
**Q24.:** A que classe pertente a vulnerabilidade que o ataque Teardrop explora (0,1 valores)?
- [x] 1. Pertence aos cenários absurdos.
**Q25.:** A que classe pertente o ataque ECHO-CHARGEN e como se pode evitar (0,3 valores)?
- [X] 1. Pertence aos cenarios absurdos e pode-se evitar se uma firewall pessoal ou de rede bloquear respostas a pedidos ECHO com o mesmo endereço IP fonte e destino.
**Q25.:** Das opções seguintes, escolha aquelas (uma ou mais) que permitem evitar o ataque Teardrop(0,2 valores)?
- [x] 2. Pode-se evitar se uma firewall de rede forcar a desfragmentação dos datagramas a entrada de uma rede.
- [x] 3. Pode-se evitar através de remendos (patches) a implemetações defeituosas de algoritmos de reconstrução de pacotes IP.
**Q26.:** Diga o nome de um programa para inventariação remota de vulnerabilidades (0,2 valores).
Resposta: **OpenVAS**
**Q27.:** Qual das seguintes opções pode dar origem a um cenário absurdo de exploração de vulnerabilidades (0,2 valores)?
- [x] 2. A implementação da pilha protocolar IP de um sistema operativo assume (sem verificar) que todos os pacotes que recebe têm endereços IP fonte e destino diferentes.
**Q27.:** Das opções seguintes, escolha aquela(s) queresponde(m) a questão: o que é um ataque por esmagamento da pilha (0,1 valores)?
- [x] 2.É aquele em que o atacante tenta injectar código malicioso na memória da máquina vítima e ao mesmo tempo alterar o fluxo de execução para esse código.
- [x] 4.É um ataque que explora erros de realização de codigo e que e por vezes resolvido recorrendo a canarios.
**Q28.:** Qual dos seguintes ataques constitui um ataque de exploração de um cenário absurdo (0,2valores)?
- [x] 4. Um ataque TearDrop.
**Q29.:** Pode-se bloquear o ataque conhecido por Land colocando uma regra na firewall que descarte pacotes IP com o mesmo endereço fonte e destino(0,2 valores)?
- [x] 1. Sim.
**Q30.:** A figura ilustra a ocupação de memória RAM de um programa vítima de um ataque de esmagamentoda pilha, antes e depois deste ocorrer. Considere que o atacante foi bem sucedido e conseguiu que o programa viesse a produzir o output THIS IS AN ATTACK. Note que o campo return pointer do lado direito está por preencher.Por 0,2 valores, preencha-o corretamente.Escrever return pointer neste espaço equivale a um desconto de 0,1 valores.

**Q31.:** Das opções seguintes, quais constituem soluções para evitar ataques como o que foi tratado na questão anterior (0,2 valores)?Assinale todas as opções que considerar corretas.
- [x] 1. Migrar o programa para uma linguagem com verificacao nativa de variaveis.
- [x] 3. Usar canarios.
**Q32.:** Qual é o metodo mais comum que o nmap usa para reconhecer portos UDP abertos (0,2 valores)?
- [x] 1. O nmap manda estímulos para muitos portos e considera abertos todos aqueles para os quais não obteve resposta.
---
## 7 - Vulnerabilidades e Ataques em Redes Locais e de Larga Escala
**Q23.:** Que nome tem o ataque constituido por um pacote UDP enviada para o endereco broadcast e com endereço fonte igual ao da vítima (0,2 val-ores)?\
- [x] 4.Smurf.
**Q24.:** Na gíria informatica, que nome se da a infrastrutura utilizada para levar a cabo um ataque de negação de servicos distribuido (0,2 valores)?
Resposta: **DDOS - Distributed Denial of Service**
**Q33.:** Como é levado a cabo o ataque conhecido como envenenamento da cache ARP(0,2 valores)?
- [x] 3. Enviando tramas Ethernet falsificadas em resposta a pedidos de resolucao de enderecos, publicitando o endereco MAC da maquina do atacante como sendo a que resolve o pedido.
**Q34.:** O ataque conhecido como Smurf usa pacotes ICMP especialmente forjados para produzir efeito amplificado. Qual é o endereco que vai no campo endereco fonte do pacote (0,2 valores)?
- [x] 1. O endereco broadcast.
**Q35.:** O SYN flood é um dos ataques de negacao de prestacao de servicos mais conhecidos. Qual é normalmente a estrategia que este ataque usa para atingir o objetivo referido (0,2 valores)?
- [x] 2. Exaustao dos recursos afetos a um servico usando mensagens de inicializacao falsas.
**Q36.:** O que faz o comando seguinte (0,2 valores)? ``$> hping3 --flood -S -p 80 192.168.1.71``
- [x] 2. Faz um ataque SYN flood a porta 80 do endereco 192.168.1.71.
**Q27.:** Porque é que nao se consegue aceder a pagina de configuracao da impressora depois de alguem introduzir o comando ``hping3 --flood -a IPfalso -S -p 80 IPimpressora``(0,4 valores)?(So uma e que esta correcta.)
- [X] 4. Porque a inundacao de segmentos TCP do tipo SYN encheu a fila de pedidos da impressora, impedindo-a de responder a pedidos legítimos.
**Q29.:** Porque é que o ataque referido anteriormente pode ter um efeito devastador se consiste apenas num só pacote (0,4 valores)?
- [X] 1. Porque este ataque explora a possibilidade de amplificar trafego no endereço broadcast.
**Q28.:** Das seguintes opções, quais são aquelas que fazem do servico de DNS um autentico polo de atracção para actividades maliciosas (0,4 valores)?(Assinale todas as que achar relevantes.)
- [x] 3. Quando comprometido, permite redireccionamento de tráfego e impersonificação de entidades.
- [x] 4. Se o servico falhar, outros serviços de rede falharão.
Q38.: Determinado atacante está ligado a uma redi local e colocou a sua placa de rede em modo promíscuo. Cada vez que uma trama Address Resolution Protocol (ARP) chega À sua máquina, este responde com uma mensagem fraudulenta, indicando na resposta o seu próprio endereço.
Qual a designação do ataque perpetuado por este atacante?
- [x] Envenenamento da cache MAC (MAC spoofing).
Q39.: Observe a figura seguinte:

A Claire prepara-se para iniciar um ataque LAND no servidor. Quais são os endereços IP fonte e destino dos pacotes emitidos pelo computador da Claire durante o ataque (preencha os espaços na figura seguinte corretamente)?

IP FONTE:
IP DESTINO:
Prt:
Payload:
Q40. Atente novamente na figura da questão anterior. Se a Claire quisesse fazer um ataque Smurf a Alice. qual era o endereço que ja no campo IP fonte dos pacotes que salam do seu computador?
- [x] 10.0.0.3
Q41.: Qual dos seguintes ataques clássicos é baseado na fragmentação errada de pacotes IP?
- [x] TearDrop
Q42.: Qual «das seguintes opções representa um potencial problema de realização?
- [x] A implementação de mm servidor de mensagens curtas tom uma função que guarda texto num buffer usando ponteiros, assumindo que as mensagens são menores que 160 carateres, sem nunca fazer verificação do tamanho.
---
## 8 - Firewalls
Q41.: Na gíria informatica, que nome se costuma dar a parte da rede que contem servidores publicos e ainda pertence a determinada organização, mas nao é protegida pela firewall (0,2 valores)?
Resposta: **DMZ - Demilitarized Zone**
Q42.: No IPtables, qual dos seguintes targets descarta um pacote, enviando uma mensagem configuravel (0,2 valores)?
- [x] REJECT.
Q43.:Em baixo incluem-se as primeiras linhas que refletem a política de seguranca aplicada pelo IPtables a cadeia INPUT. Note que, para alem das duas regras ilustradas em baixo, existe pelo menos mais uma regra que descarta todo o trafego quando aplicada:

Neste cenario, qual das seguintes regras irá permitir que a maquina funcione como servidor http (0,2 valores)?
- [x] iptables -I INPUT 2 -p TCP --dport 80 -mconntrack --ctstate NEW -j ACCEPT.
Q44.: Que cadeias de regras se podem configurar no IPtables, para alem da INPUT e OUTPUT(0,2 val-ores)? Escolha 3 opcoes.
- [x] PREROUTING
- [x] POSTROUTING
- [x] FORWARD
Q45.: Qual e o tipo de firewall do IPtables(0,2valores)?
- [x] Filtro de pacotes estatico.
Q46.: Em qual das seguintes topologias de firewalls é que os servidores publicos ficam na mesma rede que se quer protegida (0,2 valores)?
- [x] Topologia gateway simples.
Q28.: Quais são os dois objectivos princípais de uma firewall(0,2 valores)?
- [x] 3. Protecção e isolamento.
Q29.: Assinale a principal desvantagem da arquitectura de firewalls designada por screened Host-Maquina escondida (0,2 valores)?
- [x] 3. Não isola convenientemente os serviços publicos, que ficam ligados a mesma rede que as restantes máquinas.
Q30.: Os mecanimos de Network Address Translation(NAT) são normalmente aplicados nas firewalls até por uma questão de conveniencia, mas nao trazem qualquer ganho em termos de segurança. Esta afirmação é verdadeira ou falsa (0,1 valores)?
- [x] 2. Falsa.
Q32.: Na gíria informática, que nome se costuma dar aos servidores acessíveis de fora da rede privada, não têm sistemas confiáveis e não estão normalmente protegidos pela firewall(0,2 valores)?
- [x] 3. Máquinas sacrificáveis.
Q34.: Qual seguintes topologias de firewall é constituida por dois routerse uma gateway, apresenta a maior flexibilidade e maior custo (0,2 valores)?
- [X] 2. Sub-rede escondida (screened subnet).
Q35.: Escolha as três frases que definem uma DMZ(0,4 valores)?
- [X] 4. DMZ é o acrónimo de De Militarized Zone.
- [X] 5. DMZ é a rede interna em que se devem colocar máquinas sacrificáveis e acessíveis do exterior.
- [X] 6. DMZ é a rede inerente a própria firewall.
Q36.: Que filtro de pacotes do ip tables resolvia o problema levantado pela última questão da secção 7 (0,2 valores)?
- [X] 1. iptables -A INPUT -p icmp --icmp-type 8--destination IPbroadcast -j DROP
Q37.: O filtro que escolheu antes resolvia o problema para ataques iniciados a partir do interior da rede (0,2 valores)?
- [X] 2. Em princípio nao
Q36.:É possıvel prevenir ataques de exploração de vulnerabilidades aplicacionais com uma firewall do tipo filtro de pacotes(0,2 valores)?
- [x] 1. Sim.
Q45.: Que tipo de firewall implementam as funcionalidades fornecidas pelo núcico Linux e que podem ser configuradas com o iptables?
- [x] Filtro de pacotes estático.
**Q46.:** Numa máquina gateway foi instalada uma e distribuição Linux chamada IPCop, especialmente vocacionada para firewalls. Considere que chegou um pacote, vindo de fora da rede protegida pela firewall, direcionado para um computador interno dessa rede. Em qual ou quais das seguintes cadeias val passar esse pacote?
- [x] FORWARD
**Q47.:** Considere analisar a cadeia de regras seguinte:

Qual das seguintes está correta?
- [ ] O computador não pode ser administrado remotamente por SSH.
- [ ] O conjunto de regras aplica-se a pacotes que estão a sair da máquina.
- [ ] Esta configuração bloqueia todos os pacotes a chegar à máquina.
- [ ] Esta múquina descarta silenciosamente pacotes PING (echo request).
**Q48.:** Um utilizador está à tentar construir um comando iptables para adição de uma regra na firewall do sistema operativo IPCop referido antes. A sua intenção é introduzir uma regra po final da cadeia INPUT, Faltam-lhe apenas duas opções no comando (nos locais assinalados AQUI1 e AQUI2):

O que é que falta em AQUI1?
- [X] -A
**Q49.:** Ainda dentro do contexto da questão anterior, o que é que falta em AQUI2 qual é a opção que especifica o alvo de uma regra?
- [X] -j
**Q50.:** 0 que é um anti-virus?
- [X] Um IDS.
---
**MISC**
Q41.: Quantas chaves diferentes são geradas para uma sessão SSL/TLS (0,1 valores)?
- [X] 4.Quatro.