FCC•
A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
FCC•
Sobre criptografia, é correto afirmar:
Considere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.


Sobre este algoritmo é INCORRETO afirmar que
FCC•
Uma regra fundamental da criptografia é:
FCC•
Sobre a criptografia simétrica, é correto afirmar:
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.
FCC•
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.
Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques.
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
Para o estabelecimento de uma sessão SSL, é necessário que o servidor e o cliente tenham um certificado digital válido. Esses certificados devem ser trocados e reconhecidos pelos destinatários como certificados confiáveis.
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.
João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
Durante a fase de transmissão de dados, os dados são cifrados com criptografia simétrica.
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.
Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.
1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.
2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.
3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.
4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.
5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.
Assinale a alternativa que indica todas as afirmativas corretas.