You are on page 1of 87

Criptografia Bsica

Gustavo Pinto Vilar

Gustavo Vilar
Mini CV
PPF / DPF Papiloscopista Policial Federal
Ps-Graduado em Docncia do Ensino
Superior UFRJ
Graduado em Cincia da Computao e
Processamento de Dados ASPER/PB
Aprovaes: PRF 2002, PF 2004, MPU 2010,
ABIN 2010

Gustavo Vilar
Contatos:
gustavopintovilar@gmail.com
p3r1t0f3d3r4l@yahoo.com.br

Escopo
Abordar os assuntos mais recorrentes e
com fortes tendncias para concursos
atuais
Familiarizar o concursando com os tipos
de questes mais freqentes.
Abordar as metodologias de resoluo
de questes das principais bancas

Bibliografia

Criptografia Bsica Carga Horria

12 vdeo aulas (04h06m19s / 00h20m32s)

Criptografia

Princpios Criptogrficos
Cifras
Questes

Criptografia Simtrica

Conceitos
Criptografia em bloco: DES, AES

Criptografia em fluxo: RC4, OTP

Criptografia Assimtrica

RSA, DH, El Gamal, ECC

Controle de integridade

DES Meet in the Middle

Conceitos
MD, SHA

Bateria de Questes 01
Bateria de Questes 02

Criptografia
Princpios Criptogrficos

Conceitos Iniciais
S.O. oferecem um sistema de permisses
(logon)
Algoritmo criptogrfico pode ser executado
por computador genrico, hardware dedicado
ou por um ser humano
Toda criptografia pode ser quebrada

Esquemas de Criptografia
Computacionalmente seguro

Incondicionalmente seguro
Custo para
One-Time Pad
quebrar a cifra
superior ao valor No existe no texto cifrado
da informao
informaes suficientes
codificada
para determinar
exclusivamente o texto claro
correspondente
Tempo exigido
para quebrar a
cifra superior ao
tempo de vida
til da
informao

Princpio de A. KERCKHOFFS
Os algoritmos
devem ser de
conhecimento
pblico, as
chaves devem
ser secretas

Claude Shannon
Difuso
Dissipar a estrutura
estatstica do bloco original
por todos os bits do bloco
cifrado
Transposio ou permutao

Confuso
Complexidade no
relacionamento entre o
texto cifrado e texto claro
Substituio complexa

Princpios Fundamentais
Redundncia
Informaes
desnecessrias para
compreenso da
mensagem, porm
necessrias para
conferncia de
integridade

Atualidade
Assegura que cada
mensagem recebida
possa ser confirmada
como atual

Criptografia
Princpios Criptogrficos

Propriedades obtidas com a criptografia

Confidencialidade
Integridade
Autenticidade
Irretratabilidade ou no repdio
Disponibilidade

Classificao dos algoritmos


Nmero de chaves
Simtricos, Assimtricos

Mtodos de operao
Substituio e Transposio

Modo de processamento
Cifradores de Bloco, Cifradores de Fluxo

Cincias do Sigilo
Criptologia
Criptografia
Legvel Ilegvel

Criptoanlise
Arte ou cincia de
quebrar textos
cifrados

Estagonologia
Esteganografia
Ocultao da
informao

Esteganoanlise
Arte ou cincia de
revelar
informaes
ocultas

Criptografia
Arte ou cincia de escrever em cdigos ou em
cifras
Formas de criptografar
Cdigos
Cifras (substituio e transposio)

Criptografia atravs de cdigos


Uso de cdigos pr-definidos
Freqncia do uso denuncia seu significado

Criptografia atravs de cifras


Mensagem original cifrada atravs de
operaes de transposio e substituio de
seus caracteres, resultando numa mensagem
cifrada
Para decifrao, basta aplicar o processo
inverso

Cifras mono alfabticas


Cifra de Csar
Cada letra do alfabeto deslocada da sua posio
um nmero fixo de lugares k, tal que 1 <= k <= 25

K (3)
Concurso = Frqfwvr

Cifras Polialfabticas
Cifra de Vigenre - consiste no uso de vrias cifras de Csar
em seqncia, com diferentes valores de deslocamento
ditados por uma "palavra-chave"
Claro: Aprovacaoemconcurso
Chave:Itneranteitnerantei

Cifrado: IIES.....

Cifras Polialfabticas
Cifra Playfair
Trata digramas como unidades isoladas
Oculta completamente as freqncias de nica letra
Baseado no uso de uma matriz (5x5) + palavra chave
I

Regras:
Na mesma linha
Na mesma coluna
Em linhas e colunas diferentes

APROVACAO = CMTSUBDBMT

Cifras Polialfabticas
Cifra De Hill
Primeiro converte-se as letras em nmeros, depois agrupa-se os nmeros n a
n e multiplica-se cada grupo por uma matriz quadrada de ordem n invertvel,
ou seja determinante diferente de 0
Os nmeros resultantes so novamente passados para letras, e assim tem-se a
mensagem codificada
Para decodificar a mensagem basta aplicar o mesmo processo, porm
utilizando a matriz inversa.

Bateria de questes de
aprendizagem
Fundamentos Criptogrficos

Nossa Caixa FCC 2011 Analista de Sistemas I

1. Normalmente os mtodos de criptografia so


divididos em:
A. chave simtrica e chave assimtrica.
B.
C.
D.
E.

chave nica e chave mltipla.


chave pblica e chave privada.
cifras de substituio e cifras de transposio.
DES ( Data Encryption Standard ) e AES ( Advanced
Encryption Standard ).

INFRAERO FCC 2011 Analista Superior III Administrador de Banco de


Dados

2. No contexto da criptografia, preserva todos os


caracteres de uma mensagem, apenas mudando-os
de lugar. baseada no princpio matemtico da
permutao. Entre os diversos tipos dela est a
geomtrica. Trata-se de uma cifra de
A.
B.
C.
D.
E.

esteganografia.
substituio.
transposio.
Bacon.
Bazeries.

TRT 19 FCC 2011 Analista Judicirio Tecnologia da informao

3. Uma regra fundamental da criptografia :


A.
B.

C.
D.
E.

A chave criptogrfica deve ser modificada a cada perodo


de alguns anos.
Deve-se presumir que o criptoanalista conhece os mtodos
genricos de criptografia e descriptografia que so
utilizados.
Tanto os algoritmos quanto as chaves devem ser secretos,
segundo o princpio de Kerckhoff.
O sigilo deve decorrer da presena de um algoritmo forte e
secreto, independentemente do tamanho da chave.
Deve-se supor que, se uma cifra puder resistir a uma
estratgia de texto cifrado, ela segura.

TJ-SE FCC 2009 Analista Judicirio Analise de sistemas

4. No contexto da criptografia, a difuso

a. altera o menor nmero possvel de bits da cifra para cada


mudana de bit no texto.
b. objetiva tornar complexa a relao entre a chave e a cifra.
c. dificulta deduzir qualquer propriedade da chave a partir da
cifra.
d. procura enviar numa comunicao o maior nmero possvel
de chaves.
e. procura eliminar todas as redundncias na cifra.

MPE - PE FCC 2006 Tcnico Ministerial - rea Administrativa

5. As cifras que reordenam as letras de um texto mas


no os disfaram so denominadas
a.
b.
c.
d.
e.

monoalfabtica.
polialfabticas.
de uso nico.
de substituio.
de transposio.

CTI CESPE Tc Pl Seg de Sistemas de Informao

6. Considerando a figura acima, julgue os itens que se seguem, acerca de criptografia.


[108] O mdulo E na figura corresponde a um algoritmo de encriptao ou codificao e o
elemento Ke corresponde chave de encriptao ou codificao.
[109] Se a decodificao do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o mdulo
E corresponde a um algoritmo de encriptao, ento a decodificao do Ciphertext com a
chave Kd deve depender do secretismo de E ou D.
[110] Shannon identificou duas propriedades essenciais em um algoritmo criptogrfico: a
confuso, em que a relao entre o Plaintext e o Ciphertext se torna o mais complexa
possvel; e a difuso, em que se removem do Ciphertext as propriedades estatsticas do
Plaintext.

TRE-RN FCC 2006 Analista Judicirio Analista de sistemas

7. Um texto cifrado pelo Cdigo de Csar um exemplo


de criptografia do tipo
a.
b.
c.
d.
e.

Substituio mono alfabtica.


Substituio polialfabticas.
Assimtrica.
Transposio.
Quntica.

BACEN FCC 2006 Analista rea 1

8. NO uma cifra de Csar resultante da criptografia


sobre uma mesma mensagem:
a.
b.
c.
d.
e.

F H Q W U D O.
K M V C W J Q.
E G P V T C N.
I K T Z X G R.
G I R X V E P.

TRE-SC FCC 2005 Analista Judicirio Analista de sistemas

9. Sistemas criptogrficos introduziram uma nova dimenso


segurana da informao. Em relao aos sistemas
criptogrficos, CORRETO afirmar que:
a. a criptografia introduziu benefcios fundamentais, como
sigilo e integridade.
b. cifradores so baseados tanto no segredo da chave quanto
no segredo do algoritmo.
c. cifradores so baseados em um nico segredo: o segredo da
chave.
d. indiferente usar criptografia Simtrica ou Assimtrica, pois
ambas oferecem os mesmos benefcios.

TRT-AL FCC 2011 Analista Judicirio Analista de sistemas

10. A Cifra de Csar (ou cdigo de Csar) uma das mais simples e
conhecidas tcnicas de criptografia, o que lhe confere papel coadjuvante e
freqentemente incorporado como parte de esquemas mais complexos.
Sendo um tipo de cifra de substituio mono alfabtica, onde cada letra
ou grupo de letras substitudo por outra letra ou grupo de letras, sua
aplicao palavra TRIBUNAL trar como resultado:
a.
b.
c.
d.
e.

WULEXQDO.
USJCVOBM.
QWERTPOI.
ZAQXSWCD.
SQHATMZK.

Gabarito

1.D
2.C
3.B
4.E
5.E

6.C, E, C
7.A
8.B
9.C
10.A

Criptografia
Sistemas Criptogrficos

Ramificaes Criptogrficas
Criptografia

Simtrica

Bloco

Assimtrica

Fluxo

Sistemas de chave simtrica


Sinnimos: Criptografia
Garante
SIMTRICA, de chave nica,
Confidencialidade
chave privada, chave
Integridade
compartilhada, de chave
secreta ou convencional
NO garante
Normalmente a chave de
Irretratabilidade
cifragem igual a de
Autenticidade
decifragem.
Transformao de caractere
Principais problemas
por caractere ou bit a bit
Manter o sigilo da chave
Rpida execuo se
Dificuldade no
comparada criptografia de
compartilhamento da chave
chave assimtrica

A chave
Geralmente um nmero pequeno
Uso de RNG ou PRNG para sua gerao
Processo de gerenciamento de chaves
complexo
Tamanho da chave x esforo para quebra
40 bits x 100 mil US$ = 2 segundos
128 bits x 10 trilhes US$ = 10^11 anos

Alguns sistemas criptogrficos simtricos


De bloco
IDEA
TwoFish
Blowfish
Serpent
DES
AES
RC5
RC6

Alguns sistemas criptogrficos simtricos


De Fluxo
RC4
OTP

Criptografia
Cifragem Simtrica em Bloco

Ramificaes Criptogrficas
Criptografia

Simtrica

Bloco

Assimtrica

Fluxo

Fundamentos da cifragem em bloco


Texto dividido em blocos ANTES da cifragem
Operao em cada bloco de forma
independente
Problema na distribuio da chave
Permite reutilizao das chaves
Whitening
Aspectos do tamanho do bloco

DES Data Encryption Standard


Caractersticas
Chave 64 bits (no
disco)
Chave 56 bits
(execuo)
Subchaves 48 bits

Problemas com o DES


Chave relativamente pequena (56 bits)
Sobrevida possvel atravs de

Chaves independentes
S-Boxes novas
Whitening - Vivel
Multiplicidade - Vivel

Whitening

Multiplicidade

DES
2DES com 2 chaves
3DES com 1, 2 ou 3 chaves
Modo E-D-E
Fora efetiva da chave
reduzida pelo ataque MeetIn-The-Middle

Meet in the Middle

Meet in the Middle - Simplificao

10

* [1-10]

100

* [1-10]

Em vez de 10^2, temos apenas 10


Em vez de 10^3, temos apenas 10^2

900

Meet in the Middle Implicaes


Chave Efetiva o tamanho
propriamente dito
Fora Efetiva - a fora da chave depois
do Meet In The Middle
Fora efetiva - tratada como sinnimo
de chave equivalente

AES - Advanced Encryption Standard


Utiliza uma rede SP
Passos 10, 12 ou 14 para
chaves de 128, 192 ou
256 bits,
respectivamente.
Cada bloco tratado
como uma matriz 4x4 de
bytes

AES - Advanced Encryption Standard


Padro de criptografia
pelo governo dos Estados
Unidos (2002)
substituir o DES
Vencedor do concurso
Rijndael
Rijndael - Chave e bloco:
128,192 e 256 bits
AES Bloco de 128 bits,
manteve as chaves em
128, 192 e 256 bits

Criptografia
Cifragem Simtrica em Fluxo

RC4
Chave de 0 a 256 bytes
Usado nos padres SSL/TLS,
WEP, WPA
Primeiro algoritmo disponvel
nas redes sem fio
Velocidade importante
a cifragem simtrica mais
usada
Possui como princpio de
funcionamento o segredo
criptogrfico perfeito: chave do
tamanho da mensagem
Considerado seguro num
contexto prtico

OTP
Chave aleatria de
mesmo tamanho da
mensagem
Se a chave for
verdadeiramente
aleatria, nunca
reutilizada, e mantida
em segredo, a one-time
pad pode ser
inquebrvel

Ramificaes Criptogrficas
Criptografia

Simtrica

Bloco

Assimtrica

Fluxo

Criptografia
Cifragem Assimtrica

Ramificaes Criptogrficas
Criptografia

Simtrica

Bloco

Assimtrica

Fluxo

Sistemas de chave pblica


Chave de cifrao diferente da de
decifrao e uma no pode ser
facilmente gerada a partir da outra
Relao matemtica entre as
chaves
Ek1(M)=C, Dk2(C)=M e
Dk2(Ek1(M))=M
Ek2(M)=C, Dk1(C)=M e
Dk1(Ek2(M))=M

Alto custo computacional


(comparado com a criptografia
simtrica)
Tamanho da chave grande (ou no)

RSA
Uso de duas chaves: Uma para encriptao e outra
para decriptao (mdulo e expoente obtidos de
nmeros primos)
Resolve o problema de distribuio de chaves da
criptografia simtrica (Envelopamento Digital)
Segurana baseada na fatorao de nmeros
EXTENSOS
Quanto maior a chave = maior a segurana = menor
velocidade de execuo

Aplicaes recorrentes do RSA

Criptografar com a chave Criptografar com a chave


pblica do destinatrio
privada do emissor
Somente o destinatrio
Qualquer um poder
pode decriptografar com a
decriptografar com a
chave privada relacionada
chave pblica do emissor
Garantia de
Garantia de autenticidade
confidencialidade /
e integridade
privacidade / sigilo

Diffie Hellman
Possibilita acordo de chaves
sem o envio da mesma
Uso da tecnologia de chave
pblica para gerar a chave
de sesso simtrica em vez
de envelop-la
No usado para
criptografia
No considerado um
Criptossistema

El Gamal

Faz o mesmo que RSA,


mas se baseia no
problema do logaritmo
discreto

Curvas Elpticas
Variante da criptografia
assimtrica ou de chave
pblica, baseada na
matemtica das curvas
elpticas
Prov a maioria das
funcionalidades do RSA, s
que utilizando menos recursos
Chaves de 1024 RSA ou DH
equivalente a 160 bits de ECC
concebido para ser utilizado
em dispositivos wireless e
telefones celulares

Criptografia
Controle de Integridade

Controle de integridade - Hash


Unidirecionalidade
Condensao
No h necessidade de
chave
Consistncia,
randomicidade e unicidade
Mais prximos da
criptografia simtrica do
que da assimtrica

Controle de integridade - Hash


Senhas criptografadas com
Hash e armazenadas so
vulnerveis a ataques de
dicionrio. Soluo: SALT
Sada independente do
tamanho de entrada
Coliso: Duas mensagens
que produzem o mesmo
resumo

Famlia MD
MD2, MD3, MD4, MD5
Sadas de 128 bits
J no mais
recomendvel.
"Certificado com
coliso" foi gerado em
2008

Famlia SHA

Bateria de questes de
aprendizagem
Criptografia simtrica, assimtrica,
hash

MP PE FCC 2012 Analista Ministerial Informtica

1. Um sistema criptogrfico de chaves pblicas, como o RSA,


permite que um usurio autentique uma mensagem com uma
assinatura digital cifrando esta mensagem

A.
B.
C.
D.
E.

com a sua chave privada.


com a sua chave pblica.
com a chave privada do destinatrio da mensagem.
com a chave pblica do destinatrio da mensagem.
duas vezes, uma com a chave pblica e outra com a chave
privada do destinatrio da mensagem.

MP PE FCC 2012 Tcnico Ministerial Apoio Especializado -Informtica

2. O algoritmo de criptografia ___ utiliza um bloco de 64 bits e


uma chave de 56 bits. Com um tamanho de chave de 56 bits,
existem ___ chaves possveis.
As lacunas I e II devem ser preenchidas correta e
respectivamente por

A.
B.
C.
D.
E.

AES e 56^2.
DES e 2^56
RSA e 2^56
Diffie-Hellman e 2^56
RADIX64 e 2^128

MP PE FCC 2012 Tcnico Ministerial Apoio Especializado -Informtica


3. Sobre assinaturas digitais, considere:
I. Consiste na criao de um cdigo, de modo que a pessoa ou entidade que receber uma
mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e
identificar qualquer mensagem que possa ter sido modificada.
II. Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a mensagem com sua
chave pblica. Neste processo ser gerada uma assinatura digital, que ser adicionada
mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar a chave privada de
Jos para decodificar a mensagem.
III. importante ressaltar que a segurana do mtodo de assinatura digital baseia-se no fato de
que a chave pblica conhecida apenas pelo seu dono. Tambm importante ressaltar que o
fato de assinar uma mensagem no significa gerar uma mensagem sigilosa.
Est correto o que consta em
A.
B.
C.
D.
E.

I e III, apenas.
I, II e III.
II e III, apenas.
I, apenas.
I e II, apenas.

PETROBRS CESGRANRIO 2012 Analista de Sistemas Jnior Infraestrutura

4. Para garantir o sigilo em uma comunicao, um emissor pode enviar uma


mensagem criptografada com um algoritmo de criptografia simtrica.
Para que o receptor possa decifrar essa mensagem, necessrio obter a
chave
A. privada do emissor que foi utilizada pelo algoritmo para cifrar a
mensagem.
B. privada e a chave secreta do emissor que foram utilizadas pelo algoritmo
para cifrar a mensagem.
C. secreta do emissor que foi utilizada pelo algoritmo para cifrar a
mensagem.
D. pblica do emissor que foi utilizada pelo algoritmo para cifrar a
mensagem.
E. pblica e a chave secreta do emissor que foram utilizadas pelo algoritmo
para cifrar a mensagem.

TRT-23 FCC 2011 Tcnico Judicirio Tecnologia da Informao


5. Em relao criptografia, considere:
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a
decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pblica s podem ser decifradas com a chave
secreta e vice versa.
IV. O DES um algoritmo de criptografia que realiza somente duas operaes sobre
sua entrada: deslocamento de bits e substituio de bits.
Os itens I, II, III e IV, associam-se, respectivamente, s criptografias
A.
B.
C.
D.
E.

simtrica, assimtrica, simtrica e simtrica.


assimtrica, simtrica, simtrica e assimtrica.
simtrica, assimtrica, assimtrica e simtrica.
simtrica, simtrica, assimtrica e assimtrica.
assimtrica, assimtrica, simtrica, simtrica.

TJ-ES CESPE 2011 Analista Judicirio Anlise de Banco de Dados


6. Acerca de segurana da informao e criptografia, julgue os itens seguintes
[96] A tcnica de segurana de informao denominada assinatura digital permite ao
receptor verificar a integridade da mensagem e a identidade do transmissor.
[97] A adio de uma assinatura digital a uma mensagem pode ser efetuada pelo seu
transmissor, por meio da adio, mensagem cifrada, de um hash (da mensagem
original em claro) cifrado com sua chave privada.
[98] A distribuio de chaves mais simples e segura na utilizao de um sistema
criptogrfico simtrico ou de chave secreta que na utilizao de um sistema
criptogrfico assimtrico ou de chave pblica.
[99] Sistemas criptogrficos assimtricos ou de chave pblica oferecem melhor
desempenho na cifrao e decifrao de mensagens que sistemas criptogrficos
simtricos.
[100] Considerando-se que, em um sistema de criptografia assimtrico - ou de chave
pblica - um usurio A deseje enviar, de forma segura, uma mensagem a um usurio B,
correto afirmar que o usurio A dever cifrar a mensagem com sua chave privada e o
usurio B, ao receber a mensagem, dever decifr-la com a chave pblica de A.

INMETRO CESPE 2010 Pesquisador Desenvolvimento de Sistemas


7. A assinatura digital consiste na cifrao

a.

do resumo criptogrfico da mensagem (hash) com a chave pblica do autor.

b.

da mensagem com a chave privada do autor.

c.

do resumo criptogrfico da mensagem (hash) com a chave privada do autor.

d.

da mensagem com a chave pblica do autor.

e.

da mensagem e do seu resumo criptogrfico (hash) com a chave pblica do autor.

INMETRO CESPE 2010 Pesquisador Gesto da Informao


8. Com relao aos sistemas de criptografia, assinale a opo correta.
a.

MD5 um algoritmo de criptografia utilizado para a verificao de integridade de


arquivos que so obtidos na Internet por meio de download.

b.

DES embasado no tempo necessrio para que uma chave secreta seja
descoberta, em funo do comprimento da chave, por isso, alm de ser inviolvel,
um dos algoritmos de criptografia mais confiveis.

c.

SHA um algoritmo que gera um resumo de mensagem que varia de tamanho


em funo do tamanho da prpria mensagem.

d.

O algoritmo AES, uma variao do DES, utiliza o conceito de chaves simtricas.

e.

As aplicaes de chave pblica no permitem autenticao de usurios, pois so


destinadas para uso apenas de rgos do governo.

INMETRO CESPE 2010 Pesquisador Infraestrutura e Redes de TI

9. A respeito de criptografia simtrica e assimtrica, assinale a opo correta.


a. Simetria de chaves significa que as partes tm a mesma chave para cifrar
e decifrar uma mensagem.
b. A cincia da criptografia se divide em duas grandes vertentes: a
criptografia de chave privada ou assimtrica e a criptografia de chave
pblica ou simtrica.
c. O sistema criptogrfico DES opera com um bloco de 64 bits, em que, a
cada 8 bits, se agrega um bit de paridade, razo por que, na prtica, a
chave tem somente 56 bits.
d. Privacidade e integridade so as nicas questes de segurana que
requerem o uso de criptografia.
e. Classifica-se a criptografia de chave simtrica em duas famlias:
criptografia simtrica de blocos (block cipher) e criptografia simtrica de
via ( stream cipher ).

INMETRO CESPE 2010 Pesquisador Cincia da Computao


10. Com relao aos sistemas criptogrficos, assinale a opo correta.
a. Com os sistemas simtricos, consegue-se obter confidencialidade, integridade e
disponibilidade.
b. Com os sistemas assimtricos, consegue-se obter confidencialidade, integridade,
autenticidade e no repdio.
c. O sistema RSA, com ou sem curvas elpticas, tem por base o problema do
logaritmo discreto.
d. AES e 3DES so cifras simtricas que tm por base a malha de Feistel.
e. O 3DES consiste de trs rodadas consecutivas do DES em que a mesma chave de
64 bits usada.

ABIN CESPE 2010 Agente Tcnico de Inteligncia Tecnologia da


Informao
11. Julgue os itens que se seguem, relativos a sistemas de criptografia e suas
aplicaes.

[105] A chave assimtrica composta por duas chaves criptogrficas: uma privada e
outra pblica.
[106] O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) embasado no
conceito de chave simtrica.
[107] Um algoritmo de criptografia eficiente impede que uma mensagem que trafega
em uma rede de comunicao seja decodificada ou apagada por intrusos.

BNDES CESGRANRIO 2010 Profissional Bsico Anlise de Sistemas e


Suporte
12. O algoritmo de hash SHA-256 aplicado frase "Para que o mal triunfe, basta que
os bons no faam nada." produz como resultado

a.

strings diferentes de tamanho varivel conforme a semente aleatria utilizada.

b.

uma string que permite a recuperao do texto original.

c.

sempre a mesma string de tamanho fixo.

d.

diferentes strings de 256 KB conforme a semente aleatria utilizada.

e.

2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.

MPU CESPE 2010 Analista de Informtica Suporte Tcnico


13. Julgue os prximos itens, relativos segurana da informao.

[140] Em processos de autenticao de mensagens, um digest MDC ( modification


detection code ) utiliza uma funo hash sem chaves. Se for assinado, o digest
permite verificar a integridade de mensagem, alm de sua autenticao e norepdio.
[141] Em sistemas criptogrficos de chave pblica, curva elptica consiste na
implementao de algoritmos de chave pblica j existentes que provem
sistemas criptogrficos com chaves de maior tamanho que os algoritmos de chaves
simtricas.
[142] Para que o contedo de uma mensagem criptografada seja decifrado apenas
pelo seu verdadeiro destinatrio, necessrio que ela seja assinada digitalmente.

TRT-9 FCC 2010 Analista Judicirio Tecnologia da Informao


14. O primeiro protocolo de criptografia disponvel para redes Wi-Fi baseado em um
algoritmo chamado

a.

RC4, que um codificador de fluxo.

b.

RSA, que um decodificador de chave pblica.

c.

WAP, que um protetor de arquivos transmitidos.

d.

NAT, que um decodificador de fluxos.

e.

WPA, que um protetor de arquivos transmitidos.

BASA CESPE 2010 TI Segurana da informao

15. Acerca dos sistemas criptogrficos, julgue os itens.


[106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados
por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto
em claro, que so tratados como um todo e usados para produzir um
criptograma de igual comprimento.
[107] Nos sistemas simtricos, os usurios usam a mesma chave para cifrar e
decifrar mensagens, enquanto nos sistemas assimtricos mais de uma
chave usada.
[108] Em um sistema de chaves assimtricas, cada usurio tem um par de
chaves, sendo que uma delas mantida secreta e a outra pblica.
[109] Nos sistemas assimtricos, as chaves so escolhidas de forma que se
uma mensagem cifrada usando uma das chaves, o criptograma
correspondente decifrado utilizando a outra chave do par.

Gabarito
1.
2.
3.
4.
5.
6.
7.
8.

A
B
D
C
C
C, C, E, E, E
C
A

9. A
10.B
11.C, E, E
12.C
13.C, E, E
14.A
15.E, C,C,C

You might also like