Simulado sobre Criptografia


Simulado sobre Criptografia

1. [FCC - TCE/SP, área de sistemas, 2003] O processo de decifragem, como parte do mecanismo de segurança de informações transmitidas,

a) impede possíveis tentativas de acesso não autorizado aos dados transmitidos.
b) verifica a integridade dos dados transmitidos e corrige os erros de transmissão.
c) executa uma transformação dos dados para seu formato original.
d) executa uma transformação dos dados, precedendo a transmissão.
e) contém uma seqüência de dados, chave de criptografia para transformar os dados.

Não há muito o que comentar para esta questão. Para solucioná-la, basta que se conheça o princípio básico da criptografia, que é transformar informação inteligível em informação ininteligível (cifrar) e, de posse de algum elemento o qual deverá ser de conhecimento apenas dos envolvidos na comunicação (chave), transformar a informação ininteligível de volta a seu estado original (decifrar).

Resposta: C

2. [FCC - TRF/5ª região, analista judiciário/informática, 2003] Os algoritmos de criptografia assimétricos utilizam

a) uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.
c)duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.
d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar.
e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar.

Questão fácil. Cada um dos envolvidos em um sistema de criptografia de chave assimétrica possuirá duas chaves, uma pública, a qual será distribuída para os demais envolvidos para que eles possam cifrar mensagens destinadas a um envolvido específico, e outra privada, que será a única chave possível de ser utilizada para decifrar uma mensagem cifrada com a chave pública correspondente.

Resposta: E

3. [FCC - TRT/23ª região, analista judiciário/análise de sistemas, 2004] Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que

a) a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.
b) o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.
c) o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-Boxes.
d) o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decifragens ou mesmo assinaturas.
e) o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standard).

Resposta: C

4. [FCC - TRT/23ª região, analista judiciário/análise de sistemas, 2004] Análise as afirmações abaixo a respeito de sistemas criptográficos.

I - O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.
II - Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de cifragem e uma chave de decifragem diferentes entre si.
III - Em sistemas criptográficos assimétricos jamais a chave de cifragem pode se tornar pública.
IV - No método de encadeamento de blocos (cipherblock chaining mode - CBC), a cifragem de um bloco depende somente da chave utilizada.

É correto o que se afirma apenas em:

a) IV.
b) II e III.
c) I e IV.
d) I e III.
e) I.

Resposta: E

5. [FAPEU - TRE/SC, analista judiciário/análise de sistemas, 2005] Sistemas criptográficos introduziram uma nova dimensão à segurança da informação. Em relação aos sistemas criptográficos, é correto afirmar que:

a) a criptografia introduziu benefícios fundamentais, como sigilo e integridade.
b) cifradores são baseados tanto no segredo da chave quanto no segredo do algoritmo.
c) cifradores são baseados em um único segredo: o segredo da chave.
d) é indiferente usar criptografia simétrica ou assimétrica, pois ambas oferecem os mesmos benefícios.

Das características atribuídas aos sistemas criptográficos, a integridade não é encontrada nos sistemas criptográficos puros (aqueles que não aplicam outra técnica que não a própria criptografia). Pense em uma mensagem cifrada sendo transmitida através de um canal de comunicação não confiável. Qualquer indivíduo mal intencionado que tenha acesso a esse canal poderá ter acesso também à versão cifrada da mensagem, mas, justamente porque a mensagem se encontra cifrada, tal indivíduo (obviamente, considerando que ele não possua a chave utilizada para cifrar a mensagem) não terá acesso ao conteúdo da original da mensagem, e o que garante isso é o princípio da confidencialidade garantido pela criptografia. Agora, se esse mesmo indivíduo, com o intuito de atrapalhar a comunicação, quiser alterar o conteúdo da mensagem cifrada, ele poderá fazê-lo, sendo que a única conseqüência prática é que o destinatário, ao decifrar a mensagem, não chegará na mensagem original, mas sim em uma terceira mensagem, cujo conteúdo não terá qualquer lógica ou relação com o conteúdo da mensagem original. O ataque descrito só é possível porque os sistemas criptográficos não se responsabilizam por garantir a integridade, e sim somente a confidencialidade. Portanto, a alternativa (a) está descartada.

Quanto à alternativa (b), podemos descartá-la também. Só o fato de eu ter podido escrever um resumo sobre detalhes do funcionamento do DES, do AES, e do RSA , que são alguns dos algoritmos criptográficos mais conhecidos, já denuncia que a alternativa está errada. Aliás, a afirmação sugerida na alternativa fere um dos principais requisitos dos algoritmos criptográficos: o algoritmo deve ser público, sendo que a chave é que deve ser o segredo. Com isso descartamos a alternativa (b) e podemos garantir que a alternativa (c) é a correta.

Só para finalizar, vamos descartar também a alternativa (d), pois, conforme eu descrevi neste artigo, há diferenças significativas entre algoritmos de criptografia de chave simétrica e de chave assimétrica. Curiosamente, há uma maneira de aliar esses dois tipos de algoritmos de criptografia de forma a usufruir dos diferentes benefícios oferecidos por ambos.

Resposta: C

6. [FAPEU - TRE/SC, analista judiciário/análise de sistemas, 2005] Assinale a alternativa correta.

a) Somente a criptografia assimétrica garante o sigilo, autenticidade e integridade.
b) A autenticidade pode ser obtida com qualquer chave de um par de chaves assimétricas.
c) O sigilo somente pode ser garantido pela criptografia assimétrica.
d) O principal problema da criptografia simétrica é o compartilhamento de segredos.

A alternativa (d) certamente está correta, haja vista que o problema da distribuição é a mais conhecida desvantagem dos algoritmos de criptografia de chave simétrica. A alternativa (c) não faz o menor sentido, já que sigilo (ou confidencialidade) é o mínimo que um algoritmo de criptografia deve oferecer.

Quanto aos algoritmos de criptografia de chave assimétrica, eles podem sim oferecer mais do que apenas sigilo. Estou para escrever um resumo sobre o assunto (tomara que eu me lembre de voltar aqui e inserir um link quando o resumo estiver publicado), mas, de forma resumida, como neste tipo de algoritmo de criptografia, cada envolvido na comunicação terá o seu próprio par de chaves, então é possível que as chaves privadas sejam utilizadas para identificar autores de mensagens (autenticidade). Isso está relacionado com assinatura digital (resumo em breve). Porém, podemos tranqüilamente descartar as alternativas (a) e (b) pelos seguintes motivos: 1) a autenticidade só pode ser garantida através da chave privada, pois a chave pública, como o próprio nome denuncia, é pública, o que quer dizer que, se a chave pública pudesse ser utilizada para garantir autenticidade de mensagens, então qualquer um que a possuísse poderia se fazer passar pelo verdadeiro dono do par de chaves; 2) mesmo utilizando a chave privada para garantir a autenticidade de mensagens, ainda assim a integridade da mensagem poderia ser comprometida durante a transmissão, ferindo, assim, o princípio da integridade.

Resposta: D

7. [FAPEU - TRE/SC, analista judiciário/análise de sistemas, 2005] Assinale a alternativa correta.

a) Na criptografia assimétrica, qualquer chave do par pode ser usada para criptografia.
b) Assinar digitalmente um documento eletrônico com RSA significa tornar o hash sigiloso.
c) Cifrar a chave simétrica com a chave privada torna textos planos sigilosos.
d) Cifrar o hash com a chave pública significa garantia de integridade e sigilo.

Resposta: A

8. [FAPEU - TRE/SC, analista judiciário/análise de sistemas, 2005] Assinale a alternativa correta.

a) Ataque do homem do meio visa a capturar a chave privada.
b) O certificado digital é utilizado para trocar chaves públicas.
c) Um certificado digital possui garantia de originalidade atribuída pela chave privada correspondente.
d) O algoritmo DSS (Digital Signature Standard) pode ser utilizado tanto para sigilo quanto para assinatura digital.

Resposta: B

9. [FCC - TRT/13ª região, analista judiciário/análise de sistemas, 2005] Arquivos em formato binário padronizado autenticados, para distribuição de chaves públicas tituladas, são abreviadamente chamados de

a) autenticações digitais.
b) autoridades certificadoras.
c) certificados digitais.
d) protocolo certificador.
e) digitalização certificadora.

Resposta: C

10. [FCC - TRT/24ª região, técnico judiciário/operação de computador, 2006] Um texto cifrado pelo código de César é um exemplo de criptografia do tipo

a) substituição monoalfabética.
b) substituição polialfabética.
c) assimétrica.
d) transposição.
e) quântica.

Resposta: A

11. [FCC - TRT/4ª região, técnico judiciário/programação, 2006] A principal desvantagem do método RSA de criptografia é

a) a insegurança gerada pela fraqueza algorítmica.
b) não ser um algoritmo de chave pública.
c) a identidade algorítmica com o AES, porém menos preciso.
d) a lentidão causada pela exigência de chaves com muitos bits (>= 1024) para manter um bom nível de segurança.
e) o fato de utilizar o modo de cifra de fluxo.

Resposta: D

12. [FCC - MPU, analista/suporte técnico, 2007] Na criptografia de chave assimétrica, as mensagens são cifradas com uma chave

a) privada e decifradas com a chave pública correspondente.
b) pública e decifradas com a chave privada correspondente.
c) pública e decifradas com a mesma chave pública.
d) privada e decifradas com as chaves pública e privada correspondentes.
e) pública e decifradas com as chaves pública e privada correspondentes.

Resposta: B

13. [FCC - MPU, analista/suporte técnico, 2007] Na criptografia de chave simétrica,

I - há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II - as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III - as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV - as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta apenas em

a) I e II.
b) I e III.
c) I e IV.
d) II e III.
e) I, II e IV.

Resposta: C

14. [FAURGS - TRT/4ª região, analista judiciário/análise de sistemas, 2003] Em uma comunicação segura através do protocolo SSL/TLS, foram utilizados os seguintes algoritmos: RSA, RC4 e MD5. Qual é a função de cada um deles, respectivamente?

a) Assinatura, criptografia de chave simétrica e criptografia de chave pública.
b) Tunelamento, assinatura digital e criptografia de chave simétrica.
c) Criptografia de chave pública, criptografia de chave simétrica e assinatura digital.
d) Criptografia de chave pública, tunelamento e assinatura digital.
e) Criptografia de chave simétrica, assinatura digital e criptografia de chave pública.

Resposta: C

15. [FAURGS - TRT/4ª região, analista judiciário/análise de sistemas, 2003] Os protocolos de comunicação que utilizam criptografia podem atuar nas camadas de rede, transporte ou aplicação em relação ao modelo de referência OSI/ISO. Qual das alternativas abaixo apresenta exemplos de protocolos que atuam no nível de rede, transporte e aplicação, nesta ordem?

a) IPSEC, SSL e S/MIME.
b) SSL, Kerberos e HTTPS.
c) L2TP, SSL e PGP.
d) IPSec, L2TP e S/MIME.
e) HTTPS, PGP e IPSEC.

Resposta: A

16. [FAURGS - TRT/4ª região, analista judiciário/análise de sistemas, 2003] Como o protocolo SSL pode evitar ataques de repetição (replay)?

a) Enviando certificados de cliente e servidor.
b) Criptografando os dados.
c) Enviando string aleatório (desafio) a cada início de sessão.
d) Enviando números de seqüência.
e) Assinando cada página enviada.

Resposta: C

17. [FAURGS - FEE, técnico/redes, 2002] Considere um sistema de criptografia de chave pública no qual as funções de cifragem e decifragem são matematicamente iguais e com as seguintes convenções:

M = mensagem
Chave = chave criptográfica
Ap = chave pública da entidade A
As = chave secreta da entidade A
Bp = chave pública da entidade B
Bs = chave secreta da entidade B
C(Chave, M) = função de cifragem e decifragem dos dados

Qual das seqüências fornece as garantias de confidencialidade e autenticidade de uma mensagem M enviada de B para A?

a) C(Ap, C(Bs, M))
b) C(Ap, M)
c) C(Ap, C(Bp, M))
d) C(As, C(Bs, M))
e) C(Bs, M)

Resposta: A

18. [FAURGS - TCE/RS, auditor público externo/proc. dados, 2007] Qual o principal componente não criptografado de um certificado digital?

a) Chave pública do destinatário da comunicação.
b) Chave pública do proprietário do certificado.
c) Chave privada do proprietário do certificado.
d) Chave pública da entidade certificadora.
e) Chave privada da entidade certificadora.

Resposta: B

19. [FAURGS - TCE/RS, auditor público externo/proc. dados, 2007] Qual dos sistemas criptográficos listados abaixo é usado para cifragem de chave simétrica em uma comunicação https?

a) Diffie-Helman.
b) RSA.
c) DSA.
d) AES.
E) MD5.

Resposta: D

20. [FAURGS - TCE/RS, auditor público externo/proc. dados, 2007] Considere a legenda abaixo.

C(K, M) - cifragem da mensagem M com a chave K
Kpa - chave pública do usuário A
Kpb - chave pública do usuário B
Ksa - chave privada (secreta) do usuário A
Ksb - chave privada (secreta) do usuário B

Para que se mantenha confidencialidade e autenticidade, utlizando um sistema criptográfico de chave pública, como deve ser codificada (cifrada) a mensagem enviada do usuário A para o usuário B?

a) C(Kpb, C(Kpa, M)).
b) C(Ksb, C(Kpb, M)).
c) C(Kpb, C(Ksa, M)).
d) C(Kpa, C(Kpb, M)).
e) C(Ksa, C(Ksb, M)).

Resposta: C
3 comentários

Postagens mais visitadas deste blog

MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

Plural de substantivos compostos

Atualidades - 15 de agosto de 2016