Simulado Tribunal Regional Federal - 4ª Região | Analista Judiciário - Tecnologia da Informação | 2019 pre-edital | Questão 500

Tecnologia da Informação / Segurança da Informação / Conceitos de segurança da informação / Conceitos básicos de criptografia / Protocolos criptográficos, características do RSA, DES, 3DES, e AES, das funções hash, e do MD5 e SHA-1


Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos
protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por
padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia
do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um
servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e
descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da
criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a
partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor,
não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.


(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)




Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que

Voltar à pagina de tópicos Próxima

Fonte: ANALISTA JUDICIáRIO - ANáLISE DE SISTEMAS / TRE/PR / 2017 / FCC