Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet.
Sobre os algoritmos de encriptação, analise as afirmativas a seguir.
I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:
(1) RSA (2) DES (3) AES
Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:
( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.
( ) o principal algoritmo com características da criptografia assimétrica é o RSA.
( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.
Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.
Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de
TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.
I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).
II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.
Os protocolos I e II são, respectivamente,
Analise as assertivas e assinale a alternativa que aponta as corretas sobre Criptografia:
( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas.
( ) II - Um dos princípios criptográfico é que todas mensagem devem conter alguma redundância.
( ) III - Os algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos
A criptografia digital é um mecanismo de segurança para o funcionamento dos programas computacionais. Como os dados tornam-se embaralhados, eles ficam inacessíveis a pessoas não autorizadas.
O Tribunal Superior Eleitoral usa algoritmos proprietários ..I.. , de conhecimento exclusivo do TSE.
O boletim da urna eleitoral é criptografado de forma segmentada, assinado digitalmente e transmitido.
Além da criptografia, existe a ..II.., que é o processo pelo qual são recuperados os dados previamente criptografados.
No recebimento do boletim da urna eleitoral ocorre:
− a validação da compatibilidade da chave pública de assinatura digital do boletim de urna com a chave privada do Totalizador;
− a decriptografia do boletim de urna de forma segmentada;
− a leitura do boletim de urna decriptografado;
− o armazenamento do boletim de urna criptografado e decriptografado.
(http://www.tse.jus.br/eleicoes/biometria-e-urna-eletronica/criptografia)
As lacunas I e II são, correta e respectivamente, preenchidas com
“O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de execução, o carregador grava um arquivo no disco chamado ‘t.wry’. O malware, em seguida, usa uma chave incorporada de ..II.... bits para descriptografar esse arquivo. Esta DLL, que é então carregada no processo pai, é o real WannaCry Ransomware responsável por criptografar os arquivos do usuário. Usando este método de carregamento criptográfico, o WannaCry DLL nunca é diretamente exposto no disco e portanto não fica vulnerável a varreduras de software antivírus. A DLL recém-carregada imediatamente começa a criptografar arquivos no sistema da vítima usando o mesmo algoritmo e o mesmo tamanho de chave. Uma chave aleatória é gerada para a criptografia de cada arquivo e esta mesma chave deve ser usada para descriptografar o arquivo, mas o hacker cobra um resgate em bitcoins da vítima para fornecer as chaves.”
(Adaptado de: https://www.multirede.com.br/2017/05/15/ataque-cibernetico-proteja-seus-dados-wannacry-ransomware/. Acessado em: 01/07/2017)
As lacunas I e II e a técnica de criptografia são, correta e respectivamente,
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.
I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.
II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.
Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:
1. Tornou a criptografia simétrica obsoleta.
2. É mais resistente à criptoanálise em comparação à criptografia simétrica.
3. Por definição, a chave privada é a utilizada para descriptografar os dados.
4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.
Assinale a alternativa correta.