Академический Документы
Профессиональный Документы
Культура Документы
Principais
algoritmos.
Assinatura
3.
Criptografia. ...................................................................................................................... 10
4.1. Introduo......................................................................................................................... 10
4.2. O que criptografia? ........................................................................................................ 11
4.3. Esteganografia x Criptografia............................................................................................ 11
4.4. Principais chaves e cifras criptogrfica ............................................................................. 12
4.4.1.
6.
Gabarito. ........................................................................................................................... 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 1 de 51
Caros alunos,
Para iniciarmos nossa aula de demonstrao, falarei um pouco sobre mim. Sou
Servidor Pblico Federal a mais de vinte anos, onde desempenhei vrias funes
relacionadas rea de TI. Nos ltimos seis anos, trabalho na administrao, controle e
segurana de usurios lotados em sessenta e quatro Unidades Gestoras sediadas nos
estados do Rio de Janeiro e Esprito Santo, totalizando mais de cinco mil usurios de
diversos sistemas utilizados pela esfera federal, tais como: SIAFI, SIAFI Web, SIAFI Gerencial,
SIAFI Educacional, SIASG, SIASG Treino, entre outros. Minha formao acadmica teve incio
em 1996 quando terminei a Graduao em Matemtica pela UERJ - Universidade Estadual
do Rio de Janeiro, prossegui em 2000, com o Bacharelado em Cincias da Computao pela
UGF - Universidade Gama Filho. Nos ltimos doze anos, realizei trs cursos de PsGraduao: Docncia do Ensino Superior pela UFRJ - Universidade Federal do Rio de
Janeiro, Gesto Estratgica e Negcios pela USP - Universidade de So Paulo e Criptografia e
Segurana em Redes pela UFF - Universidade Federal Fluminense. Sou tambm certificado
PMP, Cobit e Itil.
Venho trabalhando como professor desde 2003 na preparao do profissional de TI
para concursos pblicos (BNDES, Petrobras e subsidirias, BACEN, TCU, SUSEP, Tribunais,
Ministrios Pblicos, Receita Federal, entre outros) e na preparao para os cargos de
Engenharia (BNDES e Petrobras), nos cursos preparatrios para concursos presenciais e
telepresenciais: Academia do Concurso, ACP-SAT, Curso Gabarito, CEAV Concursos, CEGM,
Curso Cefis, Curso Debret, Curso Multiplus, Curso Pla, Canal dos Concursos, Eu vou Passar,
Aprova Concursos, entre outros.
1. Apresentao do curso.
Nosso curso ter como foco atender a necessidade do concurseiro que ir fazer a
prova do TCU (Auditor Federal de Controle Externo Orientao: Auditoria de Tecnologia da
Informao) e precisa ter conhecimento sobre o contedo referente ao tpico Segurana da
Informao, conforme abaixo descrito:
1 Segurana da Informao. 1.1 Confidencialidade, integridade, disponibilidade,
autenticidade e no repdio. Segurana em redes de computadores. 2.1 Dispositivos de
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 2 de 51
1.1. A Banca.
A banca ser o Cespe/UnB que tem grande experincia em provas de concursos
pblicos que tratem das disciplinas de TI. Isso quer dizer que temos uma boa quantidade de
questes para trabalharmos em nosso curso.
- leonardo.rangel@tiparaconcursos.net
Pgina 3 de 51
Aula
Aula
Demonstrativa
16/06/2015
Segurana
da
Informao.
Confidencialidade,
integridade,
Criptografia.
Conceitos
bsicos
aplicaes.
Protocolos
Aula 1
23/06/2015
Segurana
da
Informao.
Confidencialidade,
integridade,
Criptografia.
Conceitos
bsicos
aplicaes.
Protocolos
Aula 2
30/06/2015
Aula 3
Proxies.
07/07/2015
VPN.
Aula 4
14/07/2015
3. Segurana da informao
Segurana da informao o processo de proteger a informao de diversos tipos
de ameaas externas e internas para garantir a continuidade dos negcios, minimizar os
danos aos negcios e maximizar o retorno dos investimentos e as oportunidades de
negcio. Segurana se faz protegendo todos os elos da corrente, ou seja, todos os ativos
(fsicos, tecnolgicos e humanos) que compem seu negcio.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 4 de 51
pela
sigla
CIDAN
(Confidencialidade,
Integridade,
Disponibilidade,
Integridade:
Confidencialidade:
Autenticidade:
Disponibilidade:
No-Repdio:
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 5 de 51
Criptografia:
Esteganografia x Criptografia:
Ser que existe correlao entre as duas? Ser que podem funcionar em conjunto?
Ao contrrio do que pode parecer, esteganografia e criptografia so duas reas com
objetivos diferentes. Enquanto o segundo tem o propsito de impedir que as pessoas
saibam o contedo de uma mensagem, o primeiro se baseia em evitar que as pessoas
saibam que a mensagem existe.
Quando se trata de segurana da informao, a criptografia mais comumente
usada. Porm, quando uma mensagem est criptografada, ela fica destacada por
potencialmente possuir uma informao secreta e interessante. A vantagem da
esteganografia est relacionada ao no-conhecimento da mensagem, o que evita que
muitos ataques sejam realizados.
Para que a comunicao seja a mais privada possvel, muitos combinam a
esteganografia com a criptografia. Dessa forma, caso seja descoberto que a mensagem est
camuflada, ainda existir um novo obstculo a ser superado para que ela possa ser lida.
1. (FCC - 2013 - DPE/SP) Um computador ou sistema computacional dito seguro se este
atender a trs requisitos bsicos relacionados aos recursos que o compem. Alguns
exemplos de violaes a cada um desses requisitos so:
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 6 de 51
Disponibilidade:
Confidencialidade:
- leonardo.rangel@tiparaconcursos.net
Pgina 7 de 51
Integridade:
Redundncia:
Atualidade:
- leonardo.rangel@tiparaconcursos.net
Pgina 8 de 51
3.2. Finalidade
A informao um ativo que, como qualquer outro ativo importante, essencial
para os negcios de uma organizao e consequentemente necessita ser adequadamente
protegida. Isto especialmente importante no ambiente dos negcios, cada vez mais
interconectado. Como um resultado deste incrvel aumento da interconectvidade, a
informao est agora exposta a um crescente nmero e a uma grande variedade de
ameaas e vulnerabilidades.
A informao pode existir em diversas formas. Ela pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrnicos,
apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o
meio atravs do qual a informao compartilhada ou armazenada, recomendado que ela
seja sempre protegida adequadamente.
Segurana da informao a proteo da informao de vrios tipos de ameaas
para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno
sobre os investimentos e as oportunidades de negcio.
A segurana da informao obtida a partir da implementao de um conjunto de
controles
adequados,
incluindo
polticas,
processos,
procedimentos,
estruturas
( ) Errado
Comentrio:
Vamos recorda o que vimos a respeito de disponibilidade:
Disponibilidade:
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 9 de 51
4. Criptografia.
4.1. Introduo
No podemos iniciar o assunto criptografia sem antes entender o que
esteganografia. No parece nome de exame mdico? Apesar de primitiva, esteganografia foi
e ainda continua sendo de extrema importncia nos dias de hoje. A palavra esteganografia
deriva do grego, em que estegano significa esconder ou mascarar, e grafia, escrita.
Assim, esse termo pode ser definido como a arte de esconder informaes, tornando-as
ocultas. Muitas tcnicas esteganogrficas, por exemplo, escondem dados dentro de
arquivos.
Seu principal objetivo que esses dados no sejam percebidos por terceiros; ou
seja, a presena de mensagens escondidas dentro de arquivos simplesmente
desconhecida. Somente o receptor da mensagem tem conhecimento de sua existncia,
assim como a maneira de extra-la.
Muitos so os meios utilizados para a aplicao da esteganografia. Imagens e
arquivos de udio podem ser usados para ocultar mensagens, de maneira que estas no
sejam percebidas por quem v a imagem ou ouve o som. Outros mtodos usam tambm
arquivos de texto, arquivos HTML e pacotes TCP para esconder informaes.
A esteganografia possui inmeras aplicaes. No entanto, relevante notar que as
tcnicas tambm possuem algumas restries. Por exemplo, o tamanho das informaes a
serem escondidas limitado pelo tamanho do prprio meio que ser utilizado. Quanto
menos essas informaes degradarem a aparncia dos arquivos, maior o potencial das
www.tiparaconcursos.net - leonardo.rangel@tiparaconcursos.net
Pgina 10 de 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 12 de 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 13 de 51
Note que palavra chave VITRIA escrita no incio da segunda linha da Tabela 6,
sem repetio de letras. Assim, a segunda letra i omitida. Esta uma exigncia do cdigo.
Em seguida, escrevem-se as letras na sequncia do alfabeto, pulando aquelas j
utilizadas na palavra-chave. Neste cdigo, a palavra coragem seria codificada como T K N
V B R H.
A cifra de Vigenre:
Trata-se de um sistema polialfabtico ou de substituio mltipla, cuja estrutura
definida por uma tabela, constituda por uma matriz quadrada de 27 linhas e 27 colunas.
Veja a representao dessa matriz na Tabela 14.
Em todas as linhas da tabela esto representadas as letras do alfabeto. A primeira
linha e a primeira coluna constituem o bordo da tabela e representam o alfabeto na ordem
natural. Elas tm o papel de orientar o processo de cifragem. Ao retirar o bordo, h o
interior da tabela, onde aparecem sucessivamente, em cada linha, as letras do alfabeto, em
ordem, comeando a primeira linha (que corresponde a segunda linha dentro da tabela)
com a letra a, a segunda com a letra b, e assim por diante. Note que cada linha
completada no final com as letras omitidas do incio do alfabeto.
Tabela 14: Cifra de Vigenre
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 14 de 51
Pgina 15 de 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 16 de 51
A cifra Playfair:
A ideia da cifra Playfair consiste em substituir cada par de letras da mensagem
original por outro par de letras (as cifras). O cdigo tem por base uma tabela 5 X 5 e
necessita da escolha de uma palavra-chave.
Como exemplo, podemos usar a palavra VITORIA. A palavra-chave colocada em
uma tabela 5x5, de modo que cada letra da palavra-chave escrita sequencialmente em
linha, sem repetio de letras. A tabela fica completa ao colocar as letras restantes, em
ordem alfabtica, at completar todas as posies. comum omitir-se uma letra de baixa
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 17 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 18 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 19 de 51
A cifra ADFGVX:
A mais famosa cifra usada na Primeira Guerra Mundial foi a ADFGVX, responsvel
por momentos eletrizantes de contraespionagem durante o conflito. A cifra foi quebrada
em situao dramtica pelo criptgrafo francs Pavin, com o exrcito alemo nos
calcanhares de Paris.
A cifra ADFGVX um exemplo clssico de cdigo que mistura as duas grandes
tcnicas da criptografia clssica: substituio e transposio.
A ADFGVX, por se constituir em um mtodo criptogrfico que mistura transposio
e substituio, caracterizada como criptografia hbrida. A chave simtrica que permite a
cifragem e a decifragem tambm hbrida, constando de duas partes, uma para cada
processo.
A estrutura da cifra definida por uma tabela quadrada (7x7), com quarenta e nove
entradas. Na primeira linha e primeira coluna a partir da segunda posio, aparecem,
sequencialmente, as letras A, D, F, G, V, X que do nome cifra. A posio correspondente
primeira linha e primeira coluna fica vazia. As outras trinta e seis posies so preenchidas
pelas vinte e seis letras do alfabeto e mais dez dgitos.
As posies para as letras e para os dgitos, dentro da tabela, so escolhidas de
modo aleatrio e constituem a parte da chave do cdigo para a etapa caracterizada por
substituio.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 20 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 21 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 22 de 51
Cifra de transposio:
No mtodo de transposio, a partir da mensagem original, promove-se um
embaralhamento das letras segundo um algoritmo e uma chave bem determinados.
Portanto, no ocorre mudana das letras, apenas suas posies so trocadas no momento
de cifrar a mensagem.
A Tabela Espartana:
O cdigo que definiremos chamado de Tabela Espartana, mtodo utilizado na
antiga Grcia. Trata-se de uma tabela comum, constituda de linhas e colunas. A chave do
cdigo dada pelas dimenses da tabela. Uma chave mxn significa que a tabela tem m
linhas e n colunas. Confira o exemplo a seguir.
ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD. (*)
Suponha que um emissrio A e um destinatrio B concordaram em trocar
mensagens com o cdigo da Tabela Espartana, onde a chave C = 7x5 previamente
combinada. Suponha ainda que A precisa transmitir para B, secretamente, a seguinte
mensagem:
ataquem o inimigo pelo desfiladeiro
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 23 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 24 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 25 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 26 de 51
chaves possveis. As
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 27 de 51
de criptografia especfico para troca de chaves desenvolvido por Whitfield Diffie e Martin
Hellman e publicado em 1976. Foi um dos primeiros exemplos prticos de mtodos
de troca de chaves implementado dentro do campo da criptografia. O mtodo da troca de
chaves de Diffie-Hellman permite que duas partes que no possuem conhecimento a priori
de cada uma compartilhar uma chave secreta sob um canal de comunicao inseguro. Tal
chave pode ser usada para encriptar posteriores mensagens usando um esquema de cifra
de chave simtrica. (ERRADA)
Letra e) O RADIX64 tambm conhecido com BASE 64, no criptografa dados, apenas um
encoder de mensagens utilizado para delimitar dados convertido dentro de uma stream.
(ERRADA)
Gabarito: B
5. (FCC - 2012 - TST) O DES (Data Encryption Standard), padro para criptografia de dados,
apesar de no mais ser considerado seguro, ainda amplamente utilizado para a segurana da
informao em sua forma modificada 3-DES. O principal problema do DES o comprimento da
chave utilizada que possui
a) 24 bits.
b) 32 bits.
c) 56 bits.
d) 64 bits.
e) 96 bits.
Comentrio:
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 28 de 51
DES triplo:
Esse algoritmo foi criado como uma evoluo do DES, visto que surgiram dvidas
sobre sua segurana, devido chave ser pequena e no estar aberto a expanses
(tamanho).
A ideia desse novo algoritmo fazer mltiplas cifragens com o DES, utilizando uma
chave diferente para cada processo. Primeiramente, optou-se pela ideia do Double DES, que
corresponde a dois processos de criptografia, sendo cada um com uma chave distinta.
Descobriu-se, no entanto, que o ataque Meet-in-the-middle era capaz de reduzir o custo
da quebra desse algoritmo a 256 tentativas, o que corresponde ao mesmo custo de utilizar
apenas uma chave.
Por conta dessa fragilidade, foi proposto o Triple DES. Esse algoritmo funciona
criptografando o texto com a chave K1, decriptando o resultado com a chave K2 e
criptografando novamente o resultado com K1. Esse processo, apesar de considerado
seguro atualmente, ainda apresenta certa fragilidade ao ataque de fora bruta (da ordem de
2112 tentativas). Por essas razes, o Triple DES adotado pelo ANS X9.17, ISO 8732, e
Privacy-Enhanced Mail (PEM), tornando-se um algoritmo popular como alternativa ao DES.
O uso do Triplo DES - tambm chamado 3DES - com 3 chaves distintas oferece um
tamanho de chave efetiva de 3 X 56 = 168 bits. Muitos pesquisadores acreditam que este
deva ser o mtodo de preferncia para novos protocolos.
Muitas aplicaes para a internet usam o 3DES com 3 chaves, incluindo PGP e
S/MIME.
AES Advanced Encryption Standard (Rijndael):
O algoritmo Rijndael, rebatizado AES, de Advanced Encryption Standard, foi
adotado pelo governo americano como protocolo padro de criptografia e pelo NIST
(National Institute of Standards and Technology) como o substituto oficial do DES.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 29 de 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 30 de 51
2. ShiftRows - uma operao de transposio nas linhas do state, em que cada linha
deslocada ciclicamente por um certo nmero de passos.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 31 de 51
6. (FCC - 2012 - TJ-PE) O padro de criptografia que uma cifra simtrica de bloco que usa
um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits
conhecido como:
a) PKCS#7.
b) SHA 1.
c) RSA.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 32 de 51
Letra e) (CERTA)
Gabarito: E
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 33 de 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 34 de 51
O algoritmo RC4:
RC4 um algoritmo de cifra de fluxo amplamente utilizado. Ele est embutido, por
exemplo, nos protocolos SSL (Secure Socket Layer), utilizado para proteo de trfego na
internet, e no protocolo WEP, utilizado em redes sem fio.
Este algoritmo usa chaves de tamanho varivel, tipicamente entre 40 e 256 bits.
Esta chave utilizada para iniciar um sistema que gera um fluxo de bits pseudo-aleatrio,
chamado keystream. Para cifragem, feito uma XOR deste fluxo de bits com o texto claro.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 35 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 36 de 51
7. (CESPE - 2010 - Banco da Amaznia) Acerca dos sistemas criptogrficos, julgue o item.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como
um todo e usados para produzir um criptograma de igual comprimento.
( ) Certo
( ) Errado
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 37 de 51
O algoritmo CAST-128:
um algoritmo de cifra de bloco usado em diversos produtos e protocolos. o
algoritmo padro em algumas verses do PGP.
Criado em 1996 por Carlisle Adams e Stafford Tavares, o CAST-128 um algoritmo
de Feistel, com 12 a 16 iteraes da etapa principal, tamanho de bloco de 64 bits e chave de
tamanho varivel (40 a 128 bits, com acrscimos de 8 bits). Os 16 rounds so usados quando
a chave tem comprimento maior que 80 bits.
O algoritmo patenteado, mas pode ser usado livremente, sem pagamento de
licena.
O algoritmo envolve 4 grandes S-Boxes de 8 X 32 bits, rotaes de bits que
dependem da chave utilizada e as operaes de XOR, soma e subtraes modulares. H trs
tipos de etapa principal, que possuem estrutura muito similar, mas diferem na escolha das
operaes (XOR, soma ou subtrao modular) nos diversos pontos.
H um algoritmo chamado CAST-256, derivado do CAST-128, que foi um dos
candidatos a se tornar o padro AES.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 38 de 51
8. (CESPE - 2013 - MPU) Uma empresa cuja matriz est localizada em Braslia possui trs
filiais localizadas em outras cidades do Brasil. As atribuies da matriz incluem analisar
todas as propostas de negcio e autorizar os valores finais da negociao, alm de analisar
a documentao dos clientes para a liberao do crdito. Como atende a clientes em
cidades onde no possui pontos de atendimento, a empresa recebe as propostas e
documentos dos clientes eletronicamente e fecha contratos distncia. Os clientes
tambm podem ser atendidos nas filiais, caso em que elas se responsabilizam pela
recepo dos documentos e pelo seu envio, por meio eletrnico, para a matriz.
Com base nessa situao hipottica, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados matriz pelas filiais pode ser obtida
utilizando-se um algoritmo de criptografia simtrica
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 39 de 51
( ) Errado
Comentrio:
Segundo Stallings, "Assim, podemos dizer que a criptografia simtrica oferece autenticao,
bem como confidencialidade."
Gabarito: CERTO
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 40 de 51
( ) Errado
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 41 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 42 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 43 de 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 44 de 51
- leonardo.rangel@tiparaconcursos.net
Pgina 45 de 51
( ) Errado
Comentrio:
Criptografia Simtrica:
A criptografia simtrica tem como caracterstica utilizar uma nica chave para cifrar e
decifrar a mensagem. A chave simtrica deve ser compartilhada.
Criptografia Assimtrica:
Na criptografia assimtrica (ou criptografia de chave pblica) so utilizadas duas chaves
diferentes. Uma para cifrar e outra para decifrar. Alm disso, voc deve levar para prova
que uma chave no pode ser obtida facilmente atravs da outra.
As chaves geradas so chamadas de pblica e privada. A chave pblica pode ser conhecida
por todos e utilizada para cifrar o texto, claro.
Por sua vez, a chave privada deve permanecer secreta e utilizada para decifrar o texto
cifrado. Na verdade, este esquema utilizado quando o objetivo garantir a
confidencialidade.
Tambm possvel utilizar a chave privada para cifrar o texto claro e a respectiva chave
pblica para decifrar a mensagem criptografada. Neste caso, busca-se garantir a
autencidade. caso tpico de assinaturas digitais.
Gabarito: ERRADO
( ) Errado
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 46 de 51
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 47 de 51
( ) Errado
chaves possveis. As
5. (FCC - 2012 - TST) O DES (Data Encryption Standard), padro para criptografia de dados,
apesar de no mais ser considerado seguro, ainda amplamente utilizado para a segurana da
informao em sua forma modificada 3-DES. O principal problema do DES o comprimento da
chave utilizada que possui
a) 24 bits.
b) 32 bits.
c) 56 bits.
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 48 de 51
6. (FCC - 2012 - TJ-PE) O padro de criptografia que uma cifra simtrica de bloco que usa
um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits
conhecido como:
a) PKCS#7.
b) SHA 1.
c) RSA.
d) DES.
e) AES.
7. (CESPE - 2010 - Banco da Amaznia) Acerca dos sistemas criptogrficos, julgue o item.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como
um todo e usados para produzir um criptograma de igual comprimento.
( ) Certo
( ) Errado
8. (CESPE - 2013 - MPU) Uma empresa cuja matriz est localizada em Braslia possui trs
filiais localizadas em outras cidades do Brasil. As atribuies da matriz incluem analisar
todas as propostas de negcio e autorizar os valores finais da negociao, alm de analisar a
documentao dos clientes para a liberao do crdito. Como atende a clientes em cidades
onde no possui pontos de atendimento, a empresa recebe as propostas e documentos dos
clientes eletronicamente e fecha contratos distncia. Os clientes tambm podem ser
atendidos nas filiais, caso em que elas se responsabilizam pela recepo dos documentos e
pelo seu envio, por meio eletrnico, para a matriz.
Com base nessa situao hipottica, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados matriz pelas filiais pode ser obtida
utilizando-se um algoritmo de criptografia simtrica
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 49 de 51
( ) Errado
( ) Errado
11. (CESPE - 2013 - TRT - 10 REGIO/DF e TO) Com relao certificao digital, julgue os
itens que se seguem.
Na criptografia de chave pblica assimtrica, so utilizadas duas chaves diferentes: uma
chave privada confidencial, para criptografar os dados, e outra chave pblica, para
decriptografar os dados, a qual distribuda para os destinatrios.
( ) Certo
( ) Errado
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 50 de 51
( ) Errado
6. Gabarito.
1. D
2. CERTO
3. E
4. B
5. C
6. E
7. ERRADO
8. CERTO
9. ERRADO
10. B
11. ERRADO
12. ERRADO
www.tiparaconcursos.net
- leonardo.rangel@tiparaconcursos.net
Pgina 51 de 51