Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurana da Informao
Criptografia e Certificao
Digital
Prof. Pedro jos dos santos
pedrojs71@gmail.com
Roteiro
Fundamentos de Criptografia
Algoritmos Simtricos
Funes de Hash
Assinatura Digital
Algoritmo Diffie-Hellman
Criptoanlise
Certificao Digital
Servios
Mecanismos
Confidencialidade
Passivos
Criptografia
Integridade
Assinatura Digital
Disponibilidade
Ativos
Autenticao
Protocolos de
Autenticao
Irretratabilidade
Controle de
Acesso
...
Servios
Confidencialidade
Propriedade de que a informao no ser
disponibilizada ou divulgada a indivduos, entidades
ou processos sem autorizao.
A proteo dos dados contra divulgao no
autorizada.
Isto inclui:
impresso;
divulgao;
at mesmo a existncia de algum tipo de
informao.
4
Servios
Integridade
A garantia de que os dados recebidos esto
exatamente como foram enviados por uma entidade
autorizada.
Logo, eles no contm:
modificao;
insero;
excluso;
repetio.
Servios
Autenticao
A garantia de que a entidade se comunicando
aquela que ela afirma ser.
Dois servios de autenticao especficos so
definidos na X.800:
autenticao de entidade par;
autenticao da origem dos dados.
Servios
Irretratabilidade (No Repdio)
Oferece proteo contra negao, por parte de
uma das entidades envolvidas em uma comunicao,
de ter participado de toda ou parte da comunicao.
Logo, quem enviou no poder negar ter enviado
nem quem recebeu poder negar ter recebido a
mensagem.
Servios
Disponibilidade
Propriedade de um sistema ou de um recurso do
sistema ser acessvel e utilizvel sob demanda por
uma entidade autorizada.
Servios
Controle de Acesso
O impedimento do uso no autorizado de um
recurso.
O servio controla quem pode ter acesso a um
recurso, sob que condies o acesso pode ocorrer e o
que permitido para aqueles que acessam o recurso.
Servios
10
Servios
11
Exerccios
1. [39](Agente da Fiscalizao Financeira Informtica Banco de Dados
TCE-SP/2010 FCC) NO um requisito de segurana da informao a
(A) Privacidade.
(B) Integridade.
(C) Disponibilidade.
(D) Autenticidade.
(E) Periodicidade.
12
Exerccios
2. [25] (Profissional Jnior Engenharia de Produo PETROBRAS/2008
CESGRANRIO) As ameaas segurana da informao na Internet, Intranets e
demais redes de comunicao, so relacionadas diretamente perda de uma
de suas trs caractersticas principais que so, respectivamente,
(A) acessibilidade, probabilidade e atualidade.
(B) confidencialidade, integridade e disponibilidade.
(C) disponibilidade, portabilidade e funcionalidade.
(D) integridade, acessibilidade e recursividade.
(E) recursividade, idoneidade e portabilidade.
13
Exerccios
3. (Perito Criminal Federal rea 3 PFRegional/2004 CESPE) Acerca de
segurana da informao, julgue o item seguinte.
1.
Exerccios
6. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos
diversos aspectos de segurana de um sistema de informaes, julgue os
itens
1
15
Exerccios
8. [64](Analista Informtica Suporte Tcnico MPU/2007 FCC) NO
um mtodo de reconhecimento utilizado nos mecanismos de autenticao
biomtrica:
(A) assinatura digital.
(B) impresso digital.
(C) pressionamento de tecla.
(D) ptico.
(E) facial.
16
Exerccios
9. [69](Analista de Sistemas Jnior Infraestrutura
PETROBRAS/2010 CESGRANRIO) Analise o texto a seguir.
Ato de averiguar a identidade de uma entidade do sistema (por exemplo,
usurio, sistema, ponto de rede) e a elegibilidade da entidade para acessar a
informao disponvel em computadores. Designado para proteo contra
atividades fraudulentas no logon, esse ato tambm pode se referir
verificao da correo de um dado.
O texto acima trata do conceito de
(A) autenticao.
(B) autorizao.
(C) assinatura digital.
(D) certificado digital.
(E) funo de hash.
17
Exerccios
10. [63](Analista em Cincias e Tecnologia Jr I Anlise de Sistemas
Informtica CAPES/2008 CESGRANRIO) Uma autenticao caracterizada
como forte quando esto presentes 2 ou mais itens dos seguintes fatores:
(A) senha, integridade, disponibilidade.
(B) disponibilidade, confidencialidade, confiabilidade.
(C) onde voc est, em quem voc confia, integridade.
(D) o que voc , o que voc sabe, o que voc tem.
(E) o que voc , confiabilidade, em quem voc confia.
18
Exerccios
11. (Analista Executivo em Metrologia e Qualidade Processos de Negcios e
Tecnologia da Informao INMETRO/2009 CESPE) O Banco ABC
disponibiliza seus servios exclusivamente por meio da Internet, 24 horas
por dia, e est sujeito a ataques aos seus sistemas, que podem ser
realizados por meio da prpria Internet. Como qualquer empresa do
sistema financeiro, o banco est sujeito a leis que garantem o sigilo
bancrio de seus clientes. Alm disso, precisa garantir que os dados das
transaes financeiras realizadas pelos seus clientes cheguem aos seus
sistemas sem alteraes. Acerca desse cenrio hipottico, julgue os itens
seguintes.
1. [41] O uso de senhas para efetuar a autenticao dos clientes do banco pode
ser um mecanismo para garantir a confidencialidade necessria s transaes
financeiras do banco.
2. [42] Entre as necessidades de segurana do Banco ABC, a integridade e a
confidencialidade so as que podem ser comprometidas pelos ataques
efetuados por meio da Internet.
3. [43] A integridade das transaes pode ser garantida por meio do uso de
criptografia.
19
Ataques
Fluxo normal
FONTE DA
INFORMAO
DESTINO DA
INFORMAO
20
Ataques
Interceptao
FONTE DA
INFORMAO
DESTINO DA
INFORMAO
Ataques
Modificao
FONTE DA
INFORMAO
DESTINO DA
INFORMAO
Ataques
Fabricao
FONTE DA
INFORMAO
DESTINO DA
INFORMAO
Ataques
Interrupo
FONTE DA
INFORMAO
DESTINO DA
INFORMAO
Exerccios
12. [85](Analista de Controle Externo Tecnologia da Informao
TCE-GO/2009 FCC) um tipo de ataque passivo s transmisses de dados
por meio de redes de computadores o de
(A) falsidade.
(B) negao de servio.
(C) anlise de trfego.
(D) repetio.
(E) modificao de mensagem.
25
Exerccios
13. [65](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
Envolve a captura passiva de uma unidade de dados e sua subsequente
retransmisso para produzir um efeito no autorizado, o ataque ativo de
(A) decriptografia.
(B) adio de chave de ciclo.
(C) integridade.
(D) negao de servio.
(E) repetio.
26
Exerccios
14. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Um
ataque passivo segurana tenta descobrir ou utilizar informaes do
sistema, mas no afeta seus recursos. J um ataque ativo segurana tenta
alterar os recursos do sistema ou afetar sua operao. So categorias de
ataques ativos:
(A) disfarce, repetio, modificao de mensagens e negao de servio.
(B) negao de servio, anlise de trfego, disfarce e repetio.
(C) anlise de trfego, disfarce, repetio, modificao de mensagens e negao
de servio.
(D) anlise de trfego, disfarce, repetio e negao de servio.
(E) liberao do contedo da mensagem, disfarce, repetio, modificao de
mensagens e anlise de trfego.
27
Exerccios
15. (Tecnologista Pleno 1 Padro I Segurana de Sistemas de Informao
MCT-CTI/2008 CESPE) Com relao a segurana em redes IEEE 802.11,
julgue os itens seguintes.
1.
28
Mecanismos
cifragem;
assinatura digital;
preenchimento de trfego;
controle de roteamento;
certificao digital.
29
Mecanismos
funcionalidade confivel;
rtulo de segurana;
deteco de evento;
registros de auditoria;
recuperao de segurana.
30
Exerccios
17. [71](Analista Legislativo Informtica Legislativa CMARA DOS
DEPUTADOS/2007 FCC) NO um mecanismo de proteo para restringir o
acesso de um usurio logado aos recursos de informao:
(A) Controles de menu e de funes.
(B) Controles de acesso associados aos arquivos.
(C) Identificao e autenticao do usurio.
(D) Direitos e permisses de acesso aos usurios.
(E) Listas de controle de acesso.
31
Exerccios
18. [42](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC)
Os mtodos para implementao de um controle de acesso efetivo envolvem
(A) poltica de senhas, adoo de antivrus e firewall.
(B) identificao, autenticao, autorizao e auditoria.
(C) assinatura digital, deteco de intruso e criptografia.
(D) poltica de senhas, plano de bloqueio e liberao.
(E) processo de login e rotinas de backup.
32
Exerccios
19. [66](Agente da Fiscalizao Financeira Informtica Banco de Dados
TCE-SP/2010 FCC) Caracteriza-se pela definio de classes de segurana
para os sujeitos e objetos. As classes de segurana so determinadas por
duas caractersticas: o nvel de classificao e a categoria. O nvel de
classificao reflete a sensibilidade da informao, como por exemplo:
pblico, confidencial, secreto e ultra secreto. J as categorias buscam refletir
reas ou departamentos das organizaes. Cada objeto possui um nvel de
classificao e pode pertencer a mais de uma categoria, o mesmo
acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um
sujeito poder ter acesso a determinado objeto se seu nvel de classificao
for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a
que o objeto tambm pertena. Trata-se de poltica de controle de acesso
(A) compulsria ou mandatria.
(B) discricionria ou provisria.
(C) discricionria ou compulsria.
(D) alternativa ou tcnica.
(E) administrativa ou tcnica.
33
Exerccios
20. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos
diversos aspectos de segurana de um sistema de informaes, julgue os
itens
1
34
Fundamentos de Criptografia
Esteganologia = esteganografia +
esteganoanlise
Fundamentos de Criptografia
Algoritmo criptogrfico;
Chave criptogrfica;
Espao de chaves.
36
Exerccios
22. [75](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
Sobre criptologia INCORRETO afirmar:
(A) A decifrao quando se recupera um texto original conhecendo o algoritmo
criptogrfico.
(B) A ocultao de informaes pode acontecer de duas formas diferentes:
esteganografia e criptografia.
(C) Os cdigos e as cifras podem ser mtodos criptogrficos do tipo transposio.
(D) A criptoanlise quando se recupera um texto original sem conhecer o
algoritmo criptogrfico.
(E) A criptologia se ocupa da ocultao de informaes e da quebra dos segredos
da ocultao.
37
Exerccios
23. [40](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC) A
tcnica responsvel pela quebra do cdigo de uma mensagem cifrada
denomina-se
(A) criptoanlise.
(B) criptologia.
(C) decriptao.
(D) decifrao.
(E) esteganografia.
38
Exerccios
24. [69](Analista Judicirio Anlise de Sistemas TRE-MG/2005
FCC) A ocultao de arquivos criptografados, tornando improvvel que
algum os procure, realizada por um processo de
(A) gerao de nmeros aleatrios.
(B) criptoanlise.
(C) subverso de protocolo.
(D))esteganografia.
(E) assinatura digital.
39
Exerccios
25. [52](Agente da Fiscalizao Financeira Sistemas TCE-SP/2003
FCC) O processo de decriptografia, como parte do mecanismo de
segurana de informaes transmitidas,
(A) impede possveis tentativas de acesso no autorizado aos dados transmitidos.
(B) verifica a integridade dos dados transmitidos e corrige os erros de transmisso.
(C))executa uma transformao dos dados para seu formato original.
(D) executa uma transformao dos dados, precedendo a transmisso.
(E) contm uma seqncia de dados, chave de criptografia para transformar os
dados.
40
Exerccios
26. (Analista Suporte PRODEPA/2004 CESPE) Acerca de segurana da
informao, julgue o item seguinte.
1. [28-1] A criptologia uma rea do conhecimento humano que pode ser dividida
em criptografia, que trata da defesa dos sistemas de informao, e
esteganografia, que se preocupa na identificao de tcnicas para o ataque a
sistemas de informao.
41
Fundamentos de Criptografia
Algoritmos proprietrios (sigilo do algoritmo e
da chave) x Algoritmos pblicos (sigilo da
chave)proprietrios
Algoritmos
Algoritmos pblicos
So aqueles que somente poucas
pessoas conhecem o cdigo
Vantagens:
Geralmente realizar criptoanlise
conhecendo o cdigo difcil, sem
conhecer o cdigo ainda mais difcil.
Vantagens:
O cdigo foi avaliado por muitas
pessoas tornado o algoritmo mais
confivel.
Maior facilidade de padronizao e
produo por fabricantes diferentes.
Desvantagens:
O cdigo somente foi avaliado por
poucas pessoas, com isso, podem
existir fragilidades no descobertas.
Pode ser feita engenharia reversa em
cima de um produto que implemente o
algoritmo e pode ser descoberto o
cdigo.
Desvantagens:
No caso de descoberta de uma
vulnerabilidade no algoritmo,
imediatamente todos os usurios esto
comprometidos.
42
Exerccios
27. [27](Analista Judicirio Anlise de Sistemas TRE-SE/2007
FCC) O princpio criptogrfico de Kerkhoff estabelece que
(A) uma chave pblica no deve ser criptografada.
(B) todos os algoritmos devem ser pblicos e apenas as chaves devem ser
secretas.
(C) todas a chaves devem ser pblicas e apenas os algoritmos devem ser
secretos.
(D) tanto as chaves quanto os algoritmos devem ser secretos.
(E) tanto as chaves quanto os algoritmos devem ser pblicos.
43
Exerccios
28. (Tcnico Judicirio Apoio Especializado Programao de Sistemas
TRE-PR/2009 CESPE) Julgue o item abaixo, relativo segurana da
informao.
1.[96] Na criptografia, os algoritmos de cifragem e decifragem so pblicos,
enquanto as chaves so secretas.
44
Fundamentos de Criptografia
Destino
Origem
Chave K1
Chave K2
Canal Seguro
Texto claro
Algoritmo
de
Cifrao
Texto cifrado
(criptograma
)
Canal
Inseguro
Algoritmo
de
Decifra
o
Texto
claro
Criptografia Simtrica
chave K
texto claro
cifrao
chave K
texto cifrado
decifrao
texto claro
46
cifrao
chave K2
texto cifrado
decifrao
texto claro
47
Exerccios
29. [66](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois
princpios fundamentais da criptografia, a
(A) Origem e a Criptoanlise.
(B) Conformidade e a Exatido.
(C) Redundncia e a Atualidade.
(D) Chave Pblica e a Chave Privada.
(E) Criptoanlise e a Recorrncia.
48
Exerccios
30. [70](Analista Ministerial Informtica MPE-PE/2006 FCC)
Considere:
I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta
para codificao e decodificao.
II. As mensagens podem ser criptografadas utilizando duas chaves, uma
pblica e uma privada.
III. Todas as mensagens criptografadas devem conter alguma redundncia.
IV. Cada mensagem recebida deve ser confirmada como uma mensagem
enviada recentemente.
So dois princpios fundamentais da criptografia o que se afirma APENAS em
(A) III e IV.
(B) II e IV.
(C) II e III.
(D) I e IV.
(E) I e II.
49
Exerccios
31. [68](Analista Informtica Suporte Tcnico MPU/2007 FCC) Na
criptografia de chave simtrica,
I. h dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco so mais rpidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais cdigo que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.
Est correto o que consta APENAS em
(A) I e II.
(B) I e III.
(C) I e IV.
(D) II e III.
(E) I, II e IV.
50
Exerccios
32. [41](Analista Judicirio Tecnologia da Informao TRT-4R/2011
FCC) Para que a criptografia simtrica funcione, os dois lados de uma troca
necessitam
(A) usar duas chaves privativas diferentes em cada mensagem trocada.
(B) que aps a transmisso da mensagem, imediatamente seja trocada a chave
pblica.
(C) ter a mesma chave e esta deve estar protegida contra o acesso de terceiros.
(D) ter chaves diferentes, com uma delas no necessariamente protegida contra o
acesso de terceiros.
(E) usar duas chaves pblicas em cada mensagem trocada.
51
Exerccios
33. [60](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO)
Um usurio mal-intencionado obteve, alm do tipo de algoritmo utilizado na
criptografia, a chave pblica de Joo, quando este iniciou uma comunicao
criptografada (algoritmo assimtrico) com Marcela. De posse dessa chave
pblica e do algoritmo, o usurio mal-intencionado
(A) pode ler o contedo das mensagens enviadas de Joo a Marcela, mas no o
inverso.
(B) pode ler o contedo das mensagens enviadas de Marcela a Joo, mas no o
inverso.
(C) no tem acesso ao contedo das mensagens de posse desses itens.
(D) consegue obter a chave privada a partir de ataques de dicionrio.
(E) consegue obter a chave privada utilizando ataques de SQL Injection.
52
Exerccios
34. (Analista de Saneamento Analista de Tecnologia da Informao Atuao
em Rede EMBASA/2010 CESPE) Julgue os itens a seguir, a respeito de
criptografia.
1.
2.
3.
[61] Quando a troca de informaes ocorre atravs de uma rede pblica como a
Internet, a garantia de no repdio pode ser obtida por meio do uso de
algoritmos simtricos de criptografia.
53
Exerccios
36. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Com
relao a sistemas criptogrficos, assinaturas e certificados digitais,
julgue os itens subsecutivos.
1.
2.
54
Exerccios
38. (Analista Judicirio Informtica STJ/2008 - CESPE) Com relao aos
sistemas criptogrficos, julgue os itens subsequentes.
1.
2.
3.
2.
Exerccios
40. (Tcnico Cientfico Tecnologia da Informao Redes e
Telecomunicaes Banco da Amaznia S.A./2009 CESPE) Com relao
segurana de redes, julgue os itens que se seguem.
1 [102] possvel atingir confidencialidade e integridade com o uso de sistemas
criptogrficos simtricos.
2 [103] possvel obter autenticao e no repdio, alm de confidencialidade e
integridade, por meio dos sistemas criptogrficos assimtricos.
41. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010
CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como proteo oferecida pela
criptografia para a segurana da informao.
1.
[114] Considere que Joo criptografe uma mensagem com a chave pblica de
Pedro. Nessa situao hipottica, a mensagem no poder ser facilmente
decriptografada por terceiros sem a chave privada de Pedro; uma mensagem
criptografada com a chave privada de Pedro no poderia, da mesma forma, ser
decriptografada facilmente por Joo sem a chave pblica de Pedro.
56
Exerccios
42. (Analista de Controle Externo Tecnologia da Informao TCU/2007
CESPE) Com relao a criptografia, julgue os itens a seguir.
1.
2.
3.
57
Exerccios
43. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE)
Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e
seus riscos, julgue os itens a seguir.
1.
2.
58
Funes Hash
Definio
Umhash(ou escrutnio) uma sequncia debits
geradas por umalgoritmo de disperso, em geral
representada em basehexadecimal, que permite a
visualizao em letras enmeros(0 a 9 e A a F),
representando umnibblecada.
O conceito terico diz que "hash a transformao
de uma grande quantidade de dados em uma
pequena quantidade de informaes".
59
difcil
x
x
x
x
x
x
x
x
x
x
Funes Hash
Funes de condensao unidirecionais
x
x
x
x
difcil
x
x
Exerccios
44. [68](Analista Judicirio Anlise de Sistemas Suporte TJPA/2009 FCC) O produto da ao de algoritmos que fazem o mapeamento
de uma sequncia de bits de tamanho arbitrrio para uma sequncia de bits
de tamanho fixo menor, com resistncia coliso e cujo processo reverso
tambm no seja realizvel, denomina-se
(A) cadeia de certificao.
(B) cifra de bloco.
(C) resultado hash.
(D) mensagem de no repdio.
(E) dispositivo token.
63
Exerccios
45. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE)
Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e
seus riscos, julgue os itens a seguir.
1.
Exerccios
47. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos
diversos aspectos de segurana de um sistema de informaes, julgue os
itens
1
65
Criptografia Tipos de
Operao
Substituio
Monoalfabtica - utiliza um alfabeto de
substituio;
Polialfabtica - utiliza vrios alfabetos de
substituio.
Permutao ou transposio - modifica a posio
dos smbolos.
66
Exerccios
48. [45](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois
princpios gerais onde se baseiam os algoritmos de criptografia quanto ao
tipo de operao utilizada para transformar o texto claro em texto cifrado:
(A) publicao e simetria.
(B) substituio e transposio.
(C) transposio e simetria.
(D) transposio e publicao.
(E) publicao e substituio
67
Exerccios
49. [25](Analista rea I BACEN/2006 FCC) NO uma cifra de Csar
resultante da criptografia sobre uma mesma mensagem:
(A) F H Q W U D O.
(B))K M V C W J Q.
(C) E G P V T C N.
(D) I K T Z X G R.
(E) G I R X V E P.
68
Exerccios
50. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com
relao segurana da informao, julgue o seguinte item.
1
69
Algoritmos Simtricos
DES
AES
Modos de Operao
70
Exerccios
51. [74](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
No contexto da criptografia, a difuso
(A) altera o menor nmero possvel de bits da cifra para cada mudana de bit no
texto.
(B) objetiva tornar complexa a relao entre a chave e a cifra.
(C) dificulta deduzir qualquer propriedade da chave a partir da cifra.
(D) procura enviar numa comunicao o maior nmero possvel de chaves.
(E) procura eliminar todas as redundncias na cifra.
71
Exerccios
52. (Tecnologista Pleno Segurana de Sistemas de Informao MCT/2008
CESPE) Julgue o item que se segue acerca de criptografia.
1
72
Mensagem: 64 bits.
73
DES
75
DES
76
DES
O DES possui 4 chave fracas e 6 pares de chaves semifracas, totalizando 16 chaves com problema. Apesar
dessa vulnerabilidade, a utilizao delas no muito
provvel (probabilidade = 16/256 = 1/252).
Exerccios
53. (Analista Judicirio Apoio
Especializado Anlise de Sistemas
TRE-PR/2009 CESPE) A figura
acima ilustra o esquema geral para
a criptografia DES (data encription
standard), projetado para permitir
que a decodificao seja feita com a
mesma chave da codificao.
Considerando essa figura, julgue o
seguinte item.
1
78
Exerccios
54. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta
criptogrfica, julgue os itens subsequentes.
1
55. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer
segurana da informao, incluem-se a criptografia, a esteganografia e as
funes hash. A respeito de tais tcnicas e do seu emprego adequado,
julgue os itens a seguir.
1
79
texto
claro
texto
cifrado
KA
KB
cifrar
cifrar
KB
KA
decifrar
decifrar
81
texto
cifrado
texto
claro
cifrar
K2
decifrar
chave
testada
sada
K0
X0
K1
X1
K2
X2
..
.
..
.
K264-1
X264-1
texto
cifrado
???
texto
cifrado
cifrar
decifrar
cifrar
KA
KB
KA
decifrar
cifrar
decifrar
texto
cifrado
texto
claro
texto
cifrado
cifrar
decifrar
cifrar
KC
KB
KA
decifrar
cifrar
decifrar
texto
cifrado
texto
claro
Exerccios
57. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010
CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como proteo oferecida pela
criptografia para a segurana da informao.
1.
[112] O padro 3DES com duas chaves consiste em trs rodadas consecutivas
do DES, com chaves distintas de 56 bits, sendo que a primeira e a ltima usam
a mesma chave, tendo assim uma chave equivalente a 112 bits.
86
Exerccios
59. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Na rede de computadores de uma organizao pblica brasileira
com diversos ativos, como, por exemplo, switches, roteadores, firewalls,
estaes de trabalho, hosts servidores de aplicao web, servidores de
bancos de dados, comum a ocorrncia de ataques e de outros incidentes
que comprometem a segurana de seus sistemas. Nessa organizao, a
definio de polticas e metodologias adequadas para se lidar com esse tipo
de problema cabe ao departamento de TI. Julgue o item abaixo relativo
segurana da informao.
1
AES
89
AES
Estado
bytes de
entrada
vetor de
estado
bytes de
sada
in0
in4
in8
in12
s0,0
s0,1
s0,2
s0,3
out0
out4
out8 out12
in1
in5
in9
in13
s1,0
s1,1
s1,2
s1,3
out1
out5
out9 out13
in2
in6
in10
in14
s2,0
s2,1
s2,2
s2,3
out2
in3
in7
in11
in15
s3,0
s3,1
s3,2
s3,3
out3
AES
S-Box
ShiftRows()
s0,0
s0,1
s0,2
s0,3
s0,0
s0,1
s0,2
s0,3
s1,0
s1,1
s1,2
s1,3
s1,0
s1,1
s1,2
s1,3
s2,0
s2,1
s2,2
s2,3
s2,0
s2,1
s2,2
s3,0
s3,1
s3,2
s3,3
s3,0
s3,1
s3,2
AddRoundKey()
MixColumns()
s0,0
s0,1
s0,2
s0,3
s0,0
s0,1
s0,2
s0,3
s0,0
s0,1
s0,2
s0,3
s1,0
s1,1
s1,2
s1,3
s1,0
s1,1
s1,2
s1,3
s1,0
s1,1
s1,2
s1,3
s2,3
s2,0
s2,1
s2,2
s2,3
s2,0
s2,1
s2,2
s2,3
s2,0
s2,1
s2,2
s2,3
s3,3
s3,0
s3,1
s3,2
s3,3
s3,0
s3,1
s3,2
s3,3
s3,0
s3,1
s3,2
s3,3
Exerccios
60. [83](Analista de Controle Externo Auditoria de Tecnologia da
Informao TCE-CE/2008 FCC) Em 2001, o NIST National Institute of
Standards and Technology lanou um algoritmo de criptografia como um
padro federal de processamento de informaes. O algoritmo proposto com
um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128,
192 e 256 bits foi o
(A) Triple Data Encryption Standard.
(B) Advanced Encryption Standard.
(C) Wired Equivalent Privacy.
(D) Wireless Application Protocol.
(E) Data Encryption Standard.
92
Exerccios
61. (Tcnico Cientfico Banco da Amaznia/2006 - CESPE) Acerca das
ferramentas e tcnicas que implementam a criptografia de dados, julgue
os itens subseqentes.
1
Exerccios
64. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue o item subsequente.
1
[105] O DES e o seu sucessor como padro de criptografia do governo norteamericano, o AES, so cifradores de bloco que obedecem o esquema geral de
cifradores de Feistel. Nesses cifradores, os blocos cifrados so divididos em
metades (lado esquerdo e lado direito) de mesmo tamanho, que so
processadas independentemente, a cada rodada de cifrao. Esse processo
faz que apenas metade dos bits do bloco cifrado sofra influncia da chave, em
cada rodada, introduzindo confuso no processo criptogrfico.
65. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Julgue o item a seguir.
1
Modos de Operao
Electronic Codebook Mode (ECB)
Pi-1
Pi
Pi+1
Ci-1
Ci
Ci+1
EK
EK
EK
DK
DK
DK
Ci-1
Ci
Ci+1
Pi-1
Pi
Pi+1
cifrao ECB
decifrao ECB
Propagao de falhas
O erro em um bit (troca) no texto cifrado afeta
1 bloco do texto claro decifrado.
1 bit do texto cifrado removido ou adicionado
a falha se propaga para todos os demais blocos em
claro subsequentes.
98
Modos de Operao
Figura em
Claro
100
Exerccios
66. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2004
FCC) Analise as afirmaes abaixo a respeito de sistemas criptogrficos.
I. O famoso cdigo secreto de Csar na Roma Antiga um exemplo de
criptografia de cifra de substituio simples.
II. Uma das formas de aumentar a segurana em sistemas de criptografia
simtrica usar uma chave de codificao e uma chave de decodificao
criptogrfica diferentes entre si.
III. Em sistemas criptogrficos assimtricos jamais a chave de codificao
pode se tornar pblica.
IV. No mtodo de encadeamento de blocos (cipherblock chaining mode
CBC), a codificao criptogrfica de um bloco depende somente da chave
utilizada.
correto o que se afirma APENAS em
(A) IV.
(B) II e III.
(C) I e IV.
(D) I e III.
(E)) I.
105
Cifras
de
Fluxo
OTP
O One-Time Pad (OTP) o esquema de cifrao
perfeito.
Em dados binrios, ele utiliza uma chave gerada de
forma aleatria, do tamanho do texto.
A operao de cifrao consiste na operao XOR
bit a bit do texto em claro com a chave.
Neste mtodo de cifrao, a busca exaustiva da
chave no eficaz, uma vez que todos os possveis
textos so achados quando se aplica a busca
exaustiva.
109
chave
de
exaustiva
busca
texto
em
analisado
0101
0000
0101
0101
0001
0100
0101
0010
0111
0101
0011
0110
0101
0100
0001
0101
0101
0000
0101
0110
0011
0101
0111
0010
0101
1000
1101
0101
1001
1100
0101
1010
1111
0101
1011
1110
0101
1100
1001
0101
1101
1000
0101
1110
1011
0101
1111
1010
110
claro
111
112
Seja j = 0
Sejam i = 0 e j = 0
i=(i+1)mod 256
troque Si com Sj
T=(Si+Sj)mod 256
B=St
Onde:
Cx o byte x do texto cifrado;
Bx o byte x gerado pelo RC4;
Px o byte x do texto em claro.
115
Px=Bx XOR Cx
Onde:
Cx o byte x do texto cifrado;
Bx o byte x gerado pelo RC4;
Px o byte x do texto em claro.
116
Exerccios
72. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao
Banco da Amaznia S.A./2009 CESPE) Acerca dos sistemas
criptogrficos, julgue o item.
1
[106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por
vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro,
que so tratados como um todo e usados para produzir um criptograma de igual
comprimento.
Exerccios
74. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue
os itens a seguir.
1
75. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer
segurana da informao, incluem-se a criptografia, a esteganografia e as
funes hash. A respeito de tais tcnicas e do seu emprego adequado,
julgue os itens a seguir.
1
118
Exerccios
76. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item.
1
119
chave K1
texto claro
cifrao
chave K2
texto cifrado
120
decifrao
texto claro
RSA
Publicado em 1978.
Nome RSA provm das iniciais dos autores (Ron
Rivest, Adi Shamir e Len Adleman).
Baseado na dificuldade de fatorar um nmero
inteiro grande.
Amplamente difundido.
121
RSA
Gerao das chaves pblica e privada
Calcule n = p.q.
Desta forma:
122
RSA
Cifrao
ci=mie mod n
123
RSA
Decifrao
124
RSA
Exemplo gerao das chaves:
Passo 1 - escolha de p e q
Passo 2 - Clculo de n
n = p.q = 3337
Passo 3 - escolha de e
Passo 4 - clculo de d
RSA
Exemplo cifrao:
126
RSA
Exemplo decifrao:
127
Exerccios
77. [70](Analista Judicirio Informtica TRF-2R/2007 FCC) Um
sistema de criptografia de
(A) chave privativa, chamado RSA, explora o fato de a fatorao de grandes
nmeros ser muito mais fcil para um computador do que a multiplicao de
grandes nmeros.
(B) chave privativa, chamado criptoanlise, explora o fato de a fatorao de
grandes nmeros ser muito mais fcil para um computador do que a multiplicao
de grandes nmeros.
(C) chave secreta ou de criptografia de chave assimtrica, explora o fato de a
fatorao de grandes nmeros ser muito mais fcil para um computador do que a
multiplicao de grandes nmeros.
(D) chave pblica, chamado RSA, explora o fato de a multiplicao de grandes
nmeros ser muito mais fcil para um computador do que a fatorao de grandes
nmeros.
(E) chave pblica, chamado RSA, explora o fato de a fatorao de grandes
nmeros ser muito mais fcil para um computador do que a multiplicao de
grandes nmeros.
128
Exerccios
78. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC)
Assinale a alternativa INCORRETA relacionado criptossistemas de chave
pblica.
(A) Para fins de criptografia de curvas elpticas, a aritmtica de curva elptica
envolve o uso de uma equao de curva elptica definida sobre um corpo finito. Os
coeficientes e variveis na equao so elementos de um corpo finito.
(B) Os esquemas de criptografia de chave pblica so sempre seguros se for
utilizada criptografia de curvas elpticas. A aritmtica de curva elptica pode ser
usada para desenvolver uma srie de esquemas de criptografia de curva elptica,
exceto acordo de chaves e assinatura digital.
(C) Os esquemas de criptografia de chave pblica so seguros apenas se a
autenticao da chave pblica for garantida. Um esquema de certificao de chave
pblica oferece a segurana necessria.
(D) Um algoritmo de chave pblica o acordo de chaves de Diffie-Hellman. Esse
protocolo permite que dois usurios definam uma chave secreta usando um
esquema de chave pblica baseado em logaritmos discretos. O protocolo seguro
apenas se a autenticao dos dois participantes puder ser estabelecida.
(E) A aritmtica de curva elptica pode ser usada para desenvolver uma srie de
esquemas de criptografia de curva elptica, incluindo acordo de chaves, criptografia
e assinatura digital.
129
Exerccios
79. [20](Analista rea 1 BACEN/2010 CESGRANRIO) Suponha que
um estudante brasileiro tenha descoberto um algoritmo, determinstico e
extremamente rpido, capaz de fatorar um nmero inteiro de qualquer
tamanho. Essa proeza
(A) no afetaria a segurana do RSA, que baseado em curvas elpticas.
(B) no inviabilizaria o uso do algoritmo assimtrico AES em protocolos de rede.
(C) tornaria inseguros os certificados digitais com chaves geradas pelo RSA.
(D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL.
(E) inviabilizaria o uso na prtica do algoritmo de hash 3DES de 168 bits.
130
Exerccios
80. (Tcnico Cientfico Banco da Amaznia/2006 CESPE) Acerca das
ferramentas e tcnicas que implementam a criptografia de dados, julgue
os itens subseqentes.
1
81. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) A respeito das tcnicas criptogrficas e do seu emprego
adequado, julgue os itens a seguir.
1
131
Exerccios
82. (Tcnico Judicirio Programao de Sistemas TRE-PR/2009 CESPE)
Julgue o item abaixo.
1
83. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta
criptogrfica, julgue os itens subseqentes.
1
132
Exerccios
85. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010
CESPE) Julgue o prximo item.
1.
2.
x
x
x
x
difcil
x
x
(Cont.):
135
Tamanho
da
mensagem
(bits)
Tamanho do
bloco (bits)
Tamanho
da palavra
(bits)
Tamanho
do
message
digest
(bits)
Segurana
(bits)
SHA-1
< 264
512
32
160
80
SHA-224
< 264
512
32
224
112
SHA-256
< 264
512
32
256
128
SHA-384
< 2128
1024
64
384
192
SHA-512
< 2128
1024
64
512
256
f(x,y,z);
deslocamentos e rotaes;
139
141
Exerccios
88. [59](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO)
O algoritmo de hash SHA-256 aplicado frase Para que o mal triunfe, basta
que os bons no faam nada. produz como resultado
(A) strings diferentes de tamanho varivel conforme a semente aleatria utilizada.
(B) uma string que permite a recuperao do texto original.
(C) sempre a mesma string de tamanho fixo.
(D) diferentes strings de 256 KB conforme a semente aleatria utilizada.
(E) 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.
144
Exerccios
89. [21](Analista rea 1 BACEN/2010 CESGRANRIO) Um fabricante
de software disponibiliza atualizaes de seus produtos no site
http://www.exemplodefabricante.com.br/ update, que sempre divulgado nas
sees de ajuda dos aplicativos. Considerando-se que existe um arquivo
SHA-1 associado a cada atualizao disponvel para download,
INCORRETO afirmar que o(a)
(A) objetivo desse mecanismo, embora imperfeito, garantir ao usurio que as
atualizaes baixadas estejam ntegras em relao origem.
(B) algoritmo de hash utilizado , atualmente, passvel de ataques de coliso em
tempo computacionalmente vivel.
(C) mecanismo de integridade utilizado est limitado a arquivos menores que 2 PB,
em virtude do limite atual de 64 bits.
(D) protocolo utilizado para download (HTTP) no oferece, nativamente, garantia
de confidencialidade dos dados.
(E) utilizao do HTTPS, em vez do HTTP, melhoraria significativamente a
segurana do download das atualizaes.
145
Exerccios
h3 := h3 + d
var int digest := h0 append h1 append h2 append h3
Sobre este algoritmo INCORRETO afirmar que
(A) pode ser utilizado para criptografar a senha dos usurios que ser armazenada
no banco de dados em sites que utilizam informaes de login/senha para permitir
o acesso ou no de usurios.
(B) pode ser utilizado na verificao da integridade de arquivos transmitidos
atravs de softwares que utilizam protocolo ponto a ponto.
(C) gera sempre como sada um cdigo de mesmo tamanho para textos de entrada
de tamanhos diferentes.
(D) amplamente utilizado em processos de assinatura digital pelo fato de
apresentar um nmero de colises de hash muito grande.
(E) unidirecional, ou seja, sua sada no pode ser transformada novamente no
texto que lhe deu origem.
149
Exerccios
93. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta
criptogrfica, julgue os itens subsequentes.
1
151
Assinatura Digital
Esquema de assinatura
digital
Kpblica => todos conhecem
hash
hash cifrado
com Kprivada
documento
assinatura
152
Assinatura Digital
Verificao da assinatura
digital
hash (H1)
hash (H2)
153
Assinatura Digital
Esquema de assinatura
digital
Kpblica => todos conhecem
Kprivada=> s Bob conhece
documento documento
cifrado
com Kprivada
assinatura
154
Assinatura Digital
Verificao da assinatura
digital
155
Assinatura Digital
assinatura
hash
documento
hash cifrado
com Kprivada
emissor
documento
cifrado com
Kpblica
destinatrio
156
Esquema Hbrido
Alice
Trudy
Sigilo
Bob
Canal Seguro
documento
documento
Canal Inseguro
E
Ksim
Ksim
Integrida
de
hash
KPu B
KPri B
hash
H1
KPri A
Se
H1 = H2
assinatura
KPu A
Autenticida
de
157
H2
assinatura
validada !
Exerccios
95. [43](Analista Judicirio Anlise de Sistemas TRE-MS/2007
FCC) No processo de transmisso de uma mensagem assinada digitalmente
utilizando uma funo de hash como a MD5,
(A) a mensagem criptografada com a chave privada de quem envia.
(B) o digesto da mensagem criptografado com a chave pblica de quem envia.
(C) a mensagem criptografada com a chave pblica de quem envia.
(D) a mensagem criptografada com a chave privada de quem recebe.
(E) o digesto da mensagem criptografado com a chave privada de quem envia.
158
Exerccios
96. [59](Tcnico Judicirio Tecnologia da Informao TRT-7R/2009
FCC) Em relao assinatura digital, considere:
O emitente cifra a mensagem com sua chave privada e a envia com sua
assinatura digital. O destinatrio, por sua vez, verifica a validade da
assinatura digital, utilizando para isso a chave pblica do emitente. Nesse
processo, a assinatura digital no garante que a mensagem recebida conte
com a propriedade
(A) da integridade.
(B) da confidencialidade.
(C) da disponibilidade.
(D) da autenticidade.
(E) do no-repdio.
159
Exerccios
97. [55](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) A
mensagem a ser assinada inserida em uma funo de hash que produz um
cdigo hash seguro, de tamanho fixo. Esse cdigo de hash , ento,
criptografado usando a chave privada do emissor para formar a assinatura.
Tanto a mensagem como a assinatura so ento transmitidas. O destinatrio
pega a mensagem e produz um cdigo de hash. O destinatrio tambm
decriptografa a assinatura, usando a chave pblica do emissor. Se o cdigo
de hash calculado combinar adequadamente com a assinatura
decriptografada, a assinatura aceita como vlida. O texto refere-se tcnica
para gerar assinaturas digitais utilizadas no
(A) Federal Information Processing Standard Algorithm (FIPSA).
(B) Rivest-Shamir-Adleman (RSA).
(C) Secure Hash Algorithm Standard (SHAS).
(D) Digital Signature Standard (DSS).
(E) Digital Signature Algorithm (DAS).
160
Exerccios
98. [23](Tcnico de Defesa Area e Controle de Trfego Areo Anlise de
Sistemas MD/2006 CESGRANRIO) No mbito da criptografia assimtrica,
considere a seguinte situao:
Joo enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem
assinada digitalmente e com criptografia para Maria. Uma determinada
estao dessa rede estava com sua interface Ethernet em modo promscuo,
tornando possvel Lus, detentor da chave pblica de Maria, farejar todos os
pacotes enviados por Joo.
A partir dessas informaes, assinale a afirmao correta.
(A) Lus pode alterar as mensagens enviadas a Maria, preservando a integridade.
(B) Lus pode descriptografar a mensagem enviada a Maria.
(C) Joo utilizou a chave pblica de Maria para criptografar a mensagem.
(D) Joo utilizou sua prpria chave privada na encriptao da mensagem.
(E) Maria confirmou a assinatura da mensagem a partir de sua prpria chave
privada.
161
Exerccios
Exerccios
7. P e Q passam a usar um algoritmo simtrico com a chave enviada por P
para trocar as mensagens.
Considerando os objetivos de P e Q e analisando os passos por eles
executados, conclui-se que, para atender s necessidades de P e Q
(A) os passos descritos esto corretos.
(B) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de
seo e usa a chave pblica de Q para encriptar a chave escolhida e envia o
resultado para Q.
(C) o passo 6 deve ser modificado para: Q usa sua chave pblica para desencriptar
a chave enviada por P.
(D) os passos 1 a 7 devem ser modificados, substituindo-se as referncias chave
pblica de Q por sua chave particular e chave particular de Q, por sua chave
pblica.
(E) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo
assimtrico com a chave enviada por P para trocar as mensagens.
163
Exerccios
100. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o
item subsecutivo.
1. [109] Uma assinatura digital confere autenticidade, integridade e sigilo a uma
mensagem.
101. (Analista Executivo em Metrologia e Qualidade Desenvolvimento de
Sistemas INMETRO/2009 CESPE) Julgue o item que se segue.
1 [44] Entre alguns algoritmos criptogrficos possveis de emprego para a
assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA,
sendo os dois primeiros algoritmos considerados funes do tipo one-way hash.
102. (Oficial Tcnico de Inteligncia Desenvolvimento e Manuteno de
Sistemas ABIN/2010 CESPE) A respeito de segurana da informao,
julgue os prximos itens.
1. [110] As assinaturas digitais atuam sob o princpio bsico da confidencialidade da
informao, uma vez que conferem a autenticao da identidade do remetente de
uma mensagem. No entanto, tal soluo no garante a integridade da
informao, que deve ser conferida por meio de tecnologias adicionais de
criptografia.
164
Exerccios
103. (Assistente de Saneamento Tcnico em Programao e Suporte de TI
Produo EMBASA/2010 CESPE) Acerca da segurana da informao,
julgue o item subsequente.
1.
Exerccios
106. (Agente Tcnico de Inteligncia Tecnologia da Informao ABIN/2010
CESPE) O indivduo X, no Brasil, deseja conectar-se Internet com o
objetivo, principalmente, de se comunicar por email com um destinatrio
especfico, Y, que se encontra em um pas distante. Considerando essa
situao e os conceitos da rea de segurana da informao, julgue os
itens que se seguem.
1. [73] Se for importante proteger a integridade da mensagem, X e Y devem utilizar
um certificado digital em combinao com uma chave privada do destinatrio da
mensagem.
2. [74] Se X e Y desejarem que somente o receptor, no local de destino, seja capaz
de abrir a mensagem, necessrio que o emissrio cifre a mensagem com a
chave pblica do destinatrio.
3. [75] Caso X e Y desejem sigilo na comunicao, podem cifrar as mensagens,
tanto simtrica quanto assimetricamente, antes de envi-las.
166
167
169
BOB
GERA
ALEATORIAMENTE
GERA
ALEATORIAMENTE
CALCULA
CALCULA
36
58
X= 5 mod 97 = 50
(chave pblica)
Y= 5 mod 97 = 44
(chave pblica)
Alice envia X=50 para Bob
Bob envia Y=44 para Alice
CALCULA
CALCULA
4436 mod
K= 5058 mod 97 = 75
(chave secreta
compartilhada por
Bob e Alice)
K=
97 = 75
(chave secreta
compartilhada por
Bob e Alice)
170
Exerccios
107. (Analista de Trnsito Analista de Sistemas DETRAN CESPE 2009)
Com relao segurana em redes de computadores, julgue o item a seguir.
1
Exerccios
111. [26](Analista rea I BACEN/2006 FCC) Em uma criptografia, o
conceito de fora bruta significa uma tcnica para
(A) eliminar todas as redundncias na cifra.
(B) tornar complexa a relao entre a chave e a cifra.
(C) acrescentar aleatoriedade aos dados, tornando maior o caos.
(D) quebrar uma criptografia simtrica por meio de busca exaustiva da chave.
(E) ocultar uma determinada informao para torn-la imperceptvel.
175
Exerccios
112. [63](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
Anlise criptogrfica
(A) um mtodo de ataque de esquemas de criptografia simtrica.
(B) um algoritmo de anlise para aumentar a segurana de uma rede.
(C) uma funcionalidade de segurana dos algoritmos de busca.
(D) uma forma de descobrir a origem de um ataque na criptografia de uma rede.
(E) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave
assimtrica.
176
Exerccios
113. [52](Analista Judicirio Anlise de Sistemas TRE-RN/2011
FCC) Atacar um esquema de criptografia simtrica, possvel
(A) tanto com anlise criptogrfica quanto com fora bruta.
(B) com substituio de bytes, apenas.
(C) tanto com substituio de bytes quanto com mistura de colunas.
(D) com anlise criptogrfica, apenas.
(E) com fora bruta, apenas.
177
Exerccios
114. [73](Analista Legislativo Informtica Legislativa CMARA
DOS DEPUTADOS/2007 FCC) Efetuar o XOR de certos bits no texto simples
e no texto cifrado para, examinando o resultado, identificar padres, uma
tcnica de criptoanlise
(A) diferencial.
(B) linear.
(C) sincronismo.
(D) lgica.
(E) consumo de energia.
178
Exerccios
115. (Tcnico de Nvel Superior Cargos 32 e 33 CER-RR/2004 CESPE)
Com relao criptografia, a protocolos criptogrficos, a sistemas de
criptografia e a aplicaes, julgue os itens a seguir.
1
179
Exerccios
117. (Perito Criminal Federal rea 2 PF Nacional/2004 CESPE) Acerca
das tcnicas de criptografia e compresso de informaes, julgue o item
que se segue.
1.
180
Certificao Digital
Certificados
dados
do
titular
H
A
S
H
extenses
chave
privada
resumo
chave
pblica
assinatura
digital
181
CRIPTO
chave
privada
(AC)
criao,
gerenciamento,
armazenamento,
distribuio,
revogao
certificados
digitais
criptografia
de chave
pblica
182
Exerccios
119. [53] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) So
benefcios intrnsecos a uma PKI (Public Key Infrastructure), por derivarem
diretamente do uso da tecnologia de chaves pblicas:
(A) Integridade, Confidencialidade e Auditabilidade
(B) Autenticidade, Integridade e Confidencialidade
(C) Confidencialidade, Autorizao e Integridade
(D) Confidencialidade, Autorizao e Autenticidade
(E) Assinatura Digital, Irretratabilidade e Confidencialidade
183
Exerccios
120. [31](Analista de Sistemas Jnior Infraestrutura
PETROBRAS/2010 CESGRANRIO) Em relao aos aspectos relevantes que
envolvem a segurana da informao, analise as proposies a seguir.
I - O certificado digital de uma empresa um arquivo confidencial que deve
estar a salvo das aes de hackers, pois, caso contrrio, o certificado ser
revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares
automatizados executem aes que degradem a qualidade do servio
prestado por um sistema Web, devido ao abuso no uso do recurso
disponibilizado pelo sistema.
III - O no repdio uma tcnica de proteo utilizada por agentes de
segurana para educar os usurios contra a possvel tentativa de hackers de
obterem informaes importantes ou sigilosas em organizaes ou sistemas,
por meio da enganao ou da explorao da confiana das pessoas.
Est(o) correta(s) a(s) proposio(es)
(A) I, apenas.
(E) I, II e III.
Exerccios
121. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue os itens a seguir.
1
Exerccios
123. (Tcnico de Informtica MPU/2010 CESPE) Considere que, em
determinada empresa, o funcionrio Haroldo precise passar informaes
confidenciais para o seu chefe, Jlio. Para maior segurana, os dados
so transmitidos criptografados pela rede da empresa. Rogrio, outro
funcionrio da empresa, est tentando indevidamente interceptar as
informaes trocadas entre Haroldo e Jlio. Com base nessa situao
hipottica, julgue os itens de 87 a 90, acerca de configuraes e do
emprego dos sistemas de criptografia.
1
186
Exerccios
3
[89] Caso Haroldo utilize assinatura digital em suas mensagens, Jlio pode
comprovar se uma mensagem supostamente enviada por Haroldo partiu
realmente dele. Alm disso, caso Haroldo resolva negar que tenha enviado
dada mensagem, tendo ele efetivamente a enviado, Jlio pode provar que a
mensagem de fato de Haroldo.
187
interoperabilidade.
X.509;
PKIX.
188
Exerccios
124. (Especialista em Estudos e Pesquisas Governamentais Informtica e
Gesto da Informao IJSN/2010 CESPE) Acerca de protocolos e
algoritmos de criptografia e certificao digital, julgue os itens a seguir.
1. [105] Constituem elementos dos sistemas de assinatura e certificao digital em
uso atual na Internet e web: capacidade de instalao de novos certificados
digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash
criptogrfico que sejam resilientes a ataques de dicionrio; e uso combinado de
criptografia assimtrica e simtrica.
189
Origem: ITU-T.
de atributos (autorizao).
ISO/IEC 9594-8.
190
Principais objetivos:
191
perfis
melhor gerncia
protocolos
mais interoperabilidade
restries
192
Repositrio;
193
PKIX Relacionamento de
(RFCEntidades
5280)
Transaes operacionais e
de gerncia em repositrio
R
E
P
O
S
I
T
R
I
O
Publicao de certificado
ENTIDADE FINAL
Transaes de
gerncia
Usurios de ICP
AR
Publicao
de LCR
Entidades de
gerenciamento
de ICP
AC
Transaes de
gerncia
EMISSOR LCR
AC
194
196
distribuio/publicao de certificados e
notificaes de revogao.
198
PKIX reas
Perfil
Protocolos operacionais
Protocolos de gerenciamento
Delineamento de polticas
199
PKIX Perfil
200
201
PKIX Protocolos de
Gerenciamento
Fornecem interaes on-line de usurios de uma
ICP e suas entidades de gerenciamento.
202
PKIX Delineamento de
Polticas
A especificao de perfis de certificados e
protocolos operacionais e de gerenciamento trata
apenas de parte do problema do desenvolvimento
de uma ICP segura.
203
Exerccios
125. [45](Analista Judicirio Anlise de Sistemas TRE-PB/2007
FCC) A autoridade que concede um certificado digital pode revog-lo, se
detectado abuso ou exposio da chave privada de seu possuidor ou da
Autoridade Certificadora (CA). Assim, I fazendo com que cada CA II ,
contendo os nmeros de sries de todos os certificados por ela revogados.
Completa correta e respectivamente as lacunas I e II:
(A) I. a CA fraudada emite uma broadcasting de chaves falsas
II. receba uma lista dos certificados vencidos.
(B) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet
II. envolvida com o fraudador emita um certificado de revogao de chave privada.
(C) I. uma infra-estrutura de chave pblica (PKI) precisa lidar com a questo da
revogao
II. emita periodicamente uma lista de revogao de certificados no vencidos.
204
Exerccios
(D) I. uma infra-estrutura de chave privada (PKI) precisa lidar com a questo da
revogao
II. emita periodicamente uma lista de revogao dos certificados vencidos.
(E) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet
II. devidamente comunicada, emita um registro prprio de atualizao.
205
(Codificao
Certificate ::= SEQUENCE {
ASN.1 DER
tbsCertificate
TBSCertificate,
ITU-T X.208)
signatureAlgorithm
AlgorithmIdentifier,
signatureValue
BIT STRING
}
TBSCertificate ::= SEQUENCE {
version
[0] EXPLICIT Version DEFAULT v1,
serialNumber
CertificateSerialNumber,
signature
AlgorithmIdentifier,
issuer
Name,
validity
Validity,
subject
Name,
subjectPublicKeyInfo SubjectPublicKeyInfo,
issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL,
-- If present, version shall be v2 or v3
subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL,
-- If present, version shall be v2 or v3
extensions
[3] EXPLICIT Extensions OPTIONAL
-- If present, version shall be v3
}
206
Key Usage
Certificate Policies
Policy Mappings
Basic Constraints
Name Constraints
Policy Constraints
Ex.:
cn = Jose da Silva,
ou = Centro de Treinamento,
o = Turma de Estudos,
c = BR
209
oo==Cathedra
Cathedra
ou
ou==Centro
Centrode
de
Treinamento
Treinamento
ou
ou==Admin
Admin
ou
ou==Admin
Admin
cn
cn==Jose
Joseda
daSilva
Silva cn
cn==Bira
Birados
dosAnzois
Anzois
210
ou
ou==Desenv
Desenv
cn
cn==Fulano
Fulano
de
deTal
Tal
Exerccios
126. [42](Analista de Sistemas TCE-AL/2008 FCC) No certificado
padro X.509, o campo issuer contm
(A) a verso do X.509.
(B) o algoritmo usado para assinar o certificado.
(C) a entidade cuja chave est sendo certificada.
(D) a assinatura do certificado.
(E) o nome X.500 da autoridade certificadora.
211
Exerccios
127. (Analista de Saneamento Analista de TI Desenvolvimento
EMBASA/2010 CESPE) Com referncia aos fundamentos de segurana
relacionados a criptografia, firewalls, certificados e autenticao, julgue
os itens a seguir.
1.
Exerccios
3
[112] O algoritmo de chave pblica RSA pode ser utilizado nos processos de
registro, assinatura e revogao de certificados da PKIX.
129. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Julgue os itens abaixo, relativos segurana da informao.
1
213
Exerccios
2
[173] Se a rede de uma organizao atuar de forma integrada a uma infraestrutura de chave pblica, de natureza hierrquica, formada por RAs
(regional authorities) e CAs (certification authorities), o administrador da rede,
ao analisar qual foi a entidade que assinou digitalmente o certificado pblico
de cada membro dessa infra-estrutura de chave pblica, constatar que todos
os certificados analisados foram assinados pela autoridade certificadora raiz.
214
Exerccios
131. [57](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC)
1 As declaraes constantes dos documentos em forma eletrnica
produzidos com a utilizao de processo de certificao disponibilizado pela
ICP-Brasil presumem-se verdadeiros em relao aos signatrios, na forma do
art. 131 da Lei no 3.071, de 1o de janeiro de 1916 Cdigo Civil.
2 O disposto nesta Medida Provisria no obsta a utilizao de outro meio
de comprovao da autoria e integridade de documentos em forma
eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil,
desde que admitido pelas partes como vlido ou aceito pela pessoa a quem
for oposto o documento.
Os pargrafos 1 e 2 do artigo 10 definem a MP
(A) 3.587/2000 que institui a ICP-Brasil, para garantir a autenticidade, a integridade
e a validade jurdica de documentos em forma eletrnica e responsabiliza
legalmente os provedores pelo contedo dos links includos nos limites de suas
pginas.
(B) 2.200/2001 que define normas para a proteo da privacidade e dos bancos de
dados, tanto pblicos quanto privados.
215
SSL
216
SSL
Pilha de Protocolos
SSL
217
Exerccios
136. [46](Analista Judicirio Anlise de Sistemas TRE-SP/2006
FCC) Protocolo que permite autenticao mtua entre um cliente e um
servidor para estabelecer uma conexo autenticada e encriptada.
executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto
nvel. Esse protocolo o
(A) SCAM.
(B) SSL.
(C) PHISHING.
(D) KEYLOGGER.
(E) 3RES.
218
Exerccios
137. [69](Analista Ministerial Informtica MPE-PE/2006 FCC) O
protocolo HTTPS (Secure HTTP) assim denominado quando, posicionado
na pilha de protocolos OSI, for utilizado o
(A) pacote de segurana SSL sobre o HTTP.
(B) HTTP sobre o SSL.
(C) HTTP e TCP sobre o SSL.
(D) HTTP, TCP e IP sobre o SSL.
(E) SSL sobre o HTTP, TCP e IP.
219
Exerccios
138. [39](Analista Judicirio Tecnologia da Informao TRT3R/2009 FCC) O SSL um pacote de segurana (protocolo de criptografia)
que opera, no modelo TCP/IP, entre as camadas de
(A) transporte e de enlace.
(B) rede e de enlace.
(C) transporte e de rede.
(D) aplicao e de transporte.
(E) enlace e fsica.
220
Exerccios
139. [42](Analista Judicirio Anlise de Sistemas TRE-MS/2007
FCC) O protocolo SSL prov mecanismos de segurana que atuam na pilha
de protocolos TCP/IP. Este protocolo utilizado para implementar
(A) confidencialidade, autenticao e integridade imediatamente acima da camada
de transporte.
(B) confidencialidade, autenticao e integridade imediatamente abaixo da camada
de transporte.
(C) apenas confidencialidade imediatamente acima da camada de transporte.
(D) apenas autenticao imediatamente abaixo da camada de transporte.
(E) apenas confidencialidade diretamente na camada de transporte.
221
Exerccios
140. [55](Analista Judicirio Anlise de Sistemas TRT-13R/2005
FCC) Observe as seguintes definies sobre o protocolo SSL Secure
Socket Layer na questo da segurana em ambiente internet:
I. SSL no faz distino entre uma conexo e uma sesso.
II. Quando um cliente e um servidor estabelecem uma conexo SSL pela
primeira vez, eles necessitam estabelecer uma chave compartilhada chamada
master_secret.
III. O SSL s pode ser usado no servio Internet FTP.
correto o que se afirma SOMENTE em
(A) I
(B) II
(C) III
(D) I e III
(E) II e III
222
Exerccios
141. [56](Engenheiro de Telecomunicaes Jr PETROBRAS/2006
CESGRANRIO) A SSL (Secure Sockets Layer) um pacote de segurana que
fornece criptografia de dados e autenticao entre um cliente e um servidor
Web. Marque a opo que contm informaes corretas sobre a SSL.
(A) Uma caracterstica do SSL a autenticao do servidor Web: um browser
habilitado para SSL mantm uma lista de autoridades certificadoras.
(B) A SSL atua entre as camadas de transporte e de rede da pilha de protocolos
TCP/IP.
(C) Um servidor Web, no paradigma da SSL, nunca poder confirmar a
autenticidade de um cliente.
(D) Toda informao trocada entre as partes, enquanto durar a sesso SSL, ser
criptografada atravs de chave pblica, garantindo a segurana e autenticidade
das partes.
(E) O uso da SSL se limita aos navegadores Web.
223
Exerccios
142. [23](Analista de Nvel Superior Suporte em TI CASA DA MOEDA/2009
CESGRANRIO) Uma livraria deseja vender seus produtos pela Internet de
forma segura e, para isso, adquire um certificado digital X de servidor WEB
SSL. X est assinado por um certificado intermedirio Y que, por sua vez,
est assinado por outro certificado intermedirio Z e esse est assinado por
um certificado raiz R. Para que os usurios estabeleam uma conexo segura
com a livraria virtual, suficiente e necessrio que os navegadores (firefox,
p. ex.) possuam, em sua lista de certificados confiveis, o(s) certificado(s)
(A) R.
(B) X e Y.
(C) Z e R.
(D) X, Y e Z.
(E) X, Y, Z e R.
224
Exerccios
143. (Analista de Informaes Cdigo 9 ABIN/2004 CESPE) A segurana
da informao um aspecto fundamental a ser tratado na administrao
e na operao de sistemas de informao em redes de computadores.
Acerca das tecnologias, dos protocolos e dos elementos estruturais que
permitem organizar a segurana dos sistemas de informao em redes,
julgue os itens seguintes.
1
144. (Analista de Apoio s Atividades Jurdicas Analista de Sistemas SGAAAJ/2004 CESPE) Acerca das ferramentas e tcnicas que implementam
a criptografia de dados, julgue os itens subseqentes.
1
225
Kerberos
226
Exerccios
146. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2007
FCC) Protocolo de autenticao usado em diversos sistemas, inclusive no
Windows 2000, que se baseia em uma variante do protocolo de NeedhamSchroeder e cujo nome foi adotado do guardio da entrada de Hades, o
(A) KERBEROS.
(B) ISAKMP.
(C) HASHED.
(D) SPOOFING.
(E) BLUETOOTH.
227
Exerccios
147. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item.
1
228
16. 1C
31. C
46. 1C
61. 1E
76. 1C
2. B
17. C
32. C
47. 1E
62. 1E
77. D
3. 1C
18. B
33. C
48. B
63. 1C*
4. 1E
19. A
34. 1C-2E-3C
49. B
64. 1E
79. C
5. 1C
1C*
20. 1E
35. 1E
50. 1C
65. 1E
80.
6. 1E
21. 1E
36. 1C
51. E
66. D
7. 1E
22. C
37. 1C*-2E
8. A
23. A
38. 1C-2E-3C
78. B
81. 1C
52. 1C*
67. 1C-2C-3E
53. 1C
68. 1E
82. 1E
83. 1E
9. A
10. D
24. D
84. 1E
25. C
85. 1C
39. 1E-2E
40. 1C-2C
41. 1C
12. C
27. B
42. 1C-2E-3E
13. E
28. 1C
43. 1E-2E
57. 1C
54. 1C
55. 1C
70. 1E
56. 1C
71. 1E
72. 1E
58. 1E-2E*-3C 73. 1C
229
69. 1X
87. 1C
88. C
106. 1E-2C-3C
92. 1E-2C
121. 1C-2E
107. 1C
136. B
122. 1C*-2E
93. 1E
108. 1E
94. 1E
109. 1E*
124. 1C
139. A
95. E
110. 1E
125. C
140. B
96. B*
111. D
126. E
141. A
97. B
112. A
127. 1C
142. A
98. C
113. A
99. B
114. B
129. 1C-2E-3E
144. 1C
100. 1E
115. 1C-2C
130. B
145. 1E
101. 1C*
116. 1E
131. C
146. A
102. 1E
117. 1E
132. B
147. 1C
103. 1C
118. 1E
133. A
104. 1E
119. B
134. D*
105. 1C
120. B
135. E
* Gabarito Discutvel
230
137. B