Você está na página 1de 6

9 Criptografia. 9.1 Noes de criptografia. 9.2 Sistemas criptogrficos simtricos e de chave pblica. 9.3 Certificao digital. 9.

4 Modos de operao de cifras. 9.5 Algoritmos RSA, AES e RC4. 9.6 Hashes criptogrficos: algoritmos MD-5 e SHA-1, colises. ANAC12_005_10 Julgue os prximos itens, relativos aos conceitos sobre criptografias, algoritmos simtricos e assimtricos de criptografia. 101 O algoritmo RSA, baseado na construo de chaves pblicas e privadas, utiliza nmeros primos, e, quanto maior for o nmero primo escolhido, mais seguro ser o algoritmo. 102 A tcnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que no se possa discernir a presena ou o contedo da mensagem oculta denominada estenografia. 103 O DES (data encryption standard) triplo utiliza, exatamente, por trs vezes o algoritmo DES, alm de uma mesma chave de 56 bits para criptografar mensagens. Acerca de certificao digital, julgue os prximos itens. 104 A Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil) uma cadeia hierrquica e de confiana que viabiliza a emisso de certificados digitais para a identificao virtual do cidado no Brasil, conforme os padres e normas estipulados pela CERTISIGN, qual se subordina hierarquicamente em nvel mundial. 105 Assim como pessoas fsicas, as micro e pequenas empresas tambm podem comprovar sua identidade no meio virtual, realizar transaes comerciais e financeiras com validade jurdica, participar de preges eletrnicos e trocar mensagens no mundo virtual com segurana e agilidade com o e-CPF Simples. BASA12_021_39 A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurana de rede, julgue os itens a seguir. 68 A criptografia simtrica especfica para conexes de rede no monitoradas. Uma desvantagem dessa tcnica de criptografia o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legveis de uma conexo de rede interceptada. 69 Se um usurio A quiser enviar uma mensagem cifrada unicamente para um usurio B, sem que outros usurios sejam capazes de decifr-la, um mecanismo de cifra adequado nesse caso envolver o uso de criptografia de chave pblica ou assimtrica.

70 O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilizao de cifras assimtricas durante o uso de uma sesso SSL/TLS. TCEES_EX12_005_14 Julgue os itens que se seguem, relativos criptografia simtrica e assimtrica. 140 Na realizao de cifra por blocos em criptografia simtrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operaes matemticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco. 141 Em criptografia assimtrica, o tamanho da chave um parmetro secundrio para a confidencialidade; o principal parmetro consiste no emprego do algoritmo RSA, que resistente a ataques do tipo MEN IN THE MIDDLE, e na confiana na autoridade certificadora. TRT10R12_007_16 Com relao certificao digital, julgue os itens que se seguem. 114 As autoridades de registro, que se devem vincular a uma autoridade certificadora, recebem, validam, verificam e encaminham as solicitaes de emisso e de revogao dos certificados digitais para as autoridades certificadoras. 115 Um requisito para uma entidade tornar-se uma autoridade de registro ser uma entidade jurdica, no podendo as pessoas fsicas tornarem-se autoridades de registro. 116 A Infraestrutura de Chaves Pblicas do Brasil compe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada autenticao e identificao. 117 Na criptografia de chave pblica assimtrica, so utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os dados, e outra chave pblica, para decriptografar os dados, a qual distribuda para os destinatrios. 118 Um certificado digital um documento em que so registradas diversas informaes, tais como titular e sua chave pblica, assim como nome e assinatura da autoridade certificadora que garantir a emisso do certificado. 119 No Brasil, a infraestrutura de chaves pblicas foi implantada com o objetivo de prover solues de criptografia para chaves pblicas, sendo o governo brasileiro o nico rgo responsvel pela emisso e administrao de certificados digitais. 120 O certificado digital revogado deve constar da lista de certificados revogados, publicada na pgina de Internet da autoridade certificadora que o emitiu. INPI13_007_09 Acerca das redes de comunicao sem fio, julgue os itens que se seguem.

101 O protocolo de segurana WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operaes XOR em textos simples para cifr-los. A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir. 102 Considere que uma informao, enviada a um grupo de pessoas previamente autorizadas a receb-la, foi modificada por pessoa sem autorizao ao acesso e chegou, aos destinatrios, alterada na sua forma original. Nesse caso, a informao manteve a integridade e a disponibilidade. 103 Suponha que pessoas, autorizadas e no autorizadas, tenham acessado informaes confidenciais de determinada instituio. Nesse caso, a confidencialidade ser mantida se ningum fizer qualquer divulgao ou exposio das informaes. Em relao criptografia, julgue os prximos itens. 109 Uma chave criptogrfica, utilizada para manter a confidencialidade de uma informao, enviada ao destinatrio para que ele possa visualizar a informao criptografada. A chave a mesma para o remetente e para o destinatrio. Esse tipo de criptografia , portanto, considerado assimtrico. 110 Para executar cpias de segurana de servidores de rede, possvel utilizar hash criptogrfico a fim de validar a integridade de um ou mais arquivos. 111 A assinatura digital permite atestar a autenticidade e a integridade de uma informao, quando apenas o proprietrio da informao conhece a chave privada. Assim, a verificao da assinatura feita por meio da chave privada. 112 Certificado digital um tipo de registro eletrnico, com chave pblica, que contm dados capazes de identificar uma entidade. Alm disso, validado por outra entidade e pode ser emitido para pessoas fsicas e jurdicas. SERPRO13_007_16 Julgue os itens a seguir, referentes criptografia e assinatura e certificao digitais. 66 Um certificado digital consiste na cifrao do resumo criptogrfico de uma chave pblica com a utilizao da chave privada de uma autoridade certificadora. 67 Uma assinatura digital consiste na cifrao do resumo criptogrfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina. A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. 68 Sistemas de controle de acesso embasados em identificao biomtrica so extremamente precisos na recuperao da informao.

69 Cdigos de autenticao de mensagem em que so usadas funes de resumo criptogrfico (hash) com chave oferecem garantias contra a forja de mensagens. 70 Nos sistemas de controle de acesso, a autenticao consiste em o usurio informar ao sistema quem ele ; e a identificao provar quem ele diz ser. SERPRO13_020_46 Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia. 74 Para o algoritmo RSA, chaves de 1024 bits so consideradas inseguras. 75 Em funo da coliso de MD5, utilizada no algoritmo AES para criptografia assimtrica, chaves de 128 bits no so recomendadas em aplicaes com criptografia assimtrica. 76 Por meio da assinatura digital possvel verificar a propriedade da autenticidade de determinada informao. SERPRO13_022_51 No que se refere criptografia, julgue os itens a seguir. 77 Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituio determinada por m equaes lineares, em que cada caractere recebe um valor numrico (a = 0, b = 1, ... z = 50). 78 A criptoanlise, baseada nas propriedades do algoritmo de criptografia, e a fora bruta, que compreende a tentativa de quebra de todas as chaves possveis, constituem tipos de ataque a um algoritmo de criptografia. SERPRO13_024_56 No que concerne segurana, julgue os itens subsequentes. 71 O RSA um algoritmo de criptografia que gera uma chave pblica e uma privada, e essa ltima deve ser armazenada por uma autoridade certificadora (CA), que tambm possui um par de chaves pblica e privada. A veracidade das informaes fornecidas pela CA comprovada por meio de um certificado digital.

GABARITO ANAC12_005_10 101 C 102 E 103 E 104 E 105 C BASA12_021_39 68 E 69 C 70 E TCEES_EX12_005_14 140 E 141 E TRT10R12_007_16 114 C 115 C 116 E 117 E 118 C 119 E 120 C INPI13_007_09 101 C 102 E 103 E 109 E 110 C 111 E 112 C SERPRO13_007_16 66 C 67 C 68 E 69 E 70 E SERPRO13_020_46

74 E 75 E 76 C SERPRO13_022_51 77 E 78 C SERPRO13_024_56 71 E