Questões de Criptografia Grátis - Exercícios com Gabarito

Resolva Questões de Criptografia com Gabarito. Exercícios com Atividades Grátis Resolvidas e Comentadas. Teste seus conhecimentos com Perguntas e Respostas sobre o Assunto.

1Questão 103758. Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCAB, 2011

Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:

2Questão 118506. Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE, 2009

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens subsequentes.

I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.

II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.

III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.

IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.

A quantidade de itens certos é igual a

3Questão 148521. Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC, 2011

Uma regra fundamental da criptografia é:

4Questão 116394. Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGV, 2010

A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir.

I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.

II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.

III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.

Assinale:

5Questão 117316. Segurança da Informação , Criptografia, Analista de Saneamento Analista de Tecnologia da Informação Desenvolvimento, EMBASA, CESPE, 2010

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.

6Questão 110579. Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE, 2009

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

7Questão 148089. Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC, 2011

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

8Questão 155048. Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE, 2008

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.

9Questão 114086. Segurança da Informação , Criptografia, Analista de Gestão Corporativa Júnior Área Tecnologia da Informação, EPE, CESGRANRIO, 2007

João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):

10Questão 219661. Segurança da Informação, Criptografia, Perito Criminal Federal Informática, Polícia Federal, CESPE, 2004

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.