Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Para isso, João pode utilizar o algoritmo
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3SDES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do SDES por outro algoritmo mais seguro até 20283.
SOLICITAÇÃO
Substituir o algoritmo de criptografia SDES pelo ..I.. utilizando chaves de ..II.., em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.
(Banco Central do Brasil, 2021)
Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:
I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.
II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.
III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.
A sequência correta é
Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.
I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.
II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.
III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.
Sobre as afirmativas:
Em relação à criptografia, numere a segunda coluna de acordo com a primeira:
(1) AES
(2) RSA e DSA
(3) Hash
(4) PGP
( ) Usado para verificar integridade de um arquivo
( ) Criptografia híbrida
( ) Criptografia de chave simétrica
( ) Criptografia de chave assimétrica
A sequência CORRETA, de cima para baixo, é:
1. A criptografia muito utilizada atualmente, e que é conhecida pela sigla RSA, é considerada do tipo assimétrico.
2. O protocolo HTTPS permite que os dados sejam transmitidos por meio de uma conexão criptografada.
Assinale a alternativa correta.
1. Na criptografia assimétrica se faz uso de uma única chave de segurança.
2. Nos certificados digitais utiliza-se exclusivamente da criptografia simétrica.
Assinale a alternativa correta.
PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos.
Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO:
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:
36bbe50ed96841d10443bcb670d6554f
0a34b761be67ec9c4a8ad2c0c44ca42c
Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.
Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
(1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Para se garantir a confidencialidade na transmissão de
grandes volumes de dados, é mais indicado o uso da
criptografia de chaves assimétricas, pois seu processamento
é mais rápido que o das chaves simétricas.
O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia.