Técnicas de criptografia são amplamente utilizadas para garantir o
sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
A criptografia é uma técnica fundamental para garantir a
segurança da informação, especialmente na proteção de dados
transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica,
assinale a afirmativa correta.
Criptografia é utilizada para codificar informações para protegê-las
de acessos não autorizados, utilizando técnicas de cifragem que
transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de
criptografia. Nesse sentido, correlacione os tipos de algoritmos de
criptografia apresentados abaixo com os algoritmos descritos na
sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem
apresentada
Virgínia enviará uma informação confidencial a João por um canal
não seguro. Ela fará uso de algoritmos simétricos com dois modos
de operação diferentes para cada objetivo. O modo de operação
A será utilizado para transmitir uma mensagem de baixa entropia
(caracteres de inicialização para o modo de operação B) e poderá
usar o paralelismo. Já o modo de operação B deverá cifrar o
conteúdo da mensagem usando o número de inicialização
enviado pelo modo de operação A e, mesmo que a mensagem
tenha baixa entropia, o modo de operação B conseguirá remover
as estatísticas da mensagem. Os modos A e B fazem uso do
completamento da mensagem ao seu final para adequar ao
tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B,
respectivamente:
No contexto de criptografia, observe o texto abaixo.
“Este esquema é uma cifra de bloco em que o texto claro e o cifrado
são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n
é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma
expressão com exponenciais. O texto claro é encriptado em blocos,
com cada um tendo um valor binário menor que algum número n.
Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n)
+1.”
Em relação às tecnologias de segurança de rede e protocolos de
comunicação segura, analise as afirmações abaixo:
I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private
Network - Secure Sockets Layer) são tecnologias que permitem
a criação de conexões seguras e criptografadas através de
redes públicas, mas VPN-SSL especificamente utiliza o
protocolo SSL;
II. SSL (Secure Sockets Layer) é um protocolo criptográfico
projetado exclusivamente para navegação web não
funcionando com VPNs;
III. A renegociação segura durante o handshake no protocolo TLS
é um processo que permite que as partes já conectadas
concordem em novos parâmetros de segurança sem
necessidade de encerrar a conexão existente.
Sobre o uso de assinaturas digitais e certificação digital, analise as
afirmativas a seguir.
I. O uso da assinatura digital garante a autenticidade, a
integridade, o não repúdio e a confidencialidade.
II. A assinatura digital está baseada em criptografia assimétrica.
Nesse processo, o usuário remetente utiliza sua chave privada
para criptografar a mensagem. Do outro lado, o usuário
destinatário utiliza a chave pública do emissor para
decriptografar a mensagem.
III. O certificado digital é um atestado eletrônico que guarda
informações sobre seu titular, e é garantido por uma
Autoridade Certificadora (AC).
A proteção de dados em trânsito é uma das principais
preocupações em segurança da informação.
Com relação à criptografia simétrica e assimétrica, assinale a
afirmativa correta.
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
Na criptografia assimétrica, o algoritmo RSA utiliza chave
privada de tamanho fixo, limitado a 1.024 bits, e chave
pública de tamanho variado (2.048 bits ou maior) em função
do certificado digital.
Ao enviar informações sensíveis para outros colegas de sua
diretoria, o analista Amon optou por utilizar um algoritmo de
criptografia.
Nesse contexto, analise as afirmativas a seguir.
I. Se optar por usar um algoritmo assimétrico, o analista Amon
deverá compartilhar sua chave pública com seus colegas, e
utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de
processamento, deverá optar por algoritmos simétricos, como
o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon
deve usar uma criptografia simétrica para realizar o
envio/compartilhamento da chave.
Um órgão implementou o Zabbix para monitoramento de sua
infraestrutura crítica de Tecnologia da Informação (TI). Para
incrementar a segurança, foi implementada criptografia usando o
Protocolo Transport Layer Security (TLS) v.1.3 na comunicação
entre os seus componentes.
A criptografia implementada no Zabbix pela equipe de TI permite:
Na criptografia, o conceito de força de uma cifra representa a
dificuldade para se encontrar a chave em um processo de busca
exaustiva. Esse conceito permite comparar sistemas
criptográficos bastante distintos por meio de um número em
comum. Normalmente a força de uma cifra é representada em
número de bits.
Nesse contexto, é correto afirmar que
Para proteger dados sensíveis contra acessos não autorizados
utilizam-se mecanismos de autenticação, criptografia e
certificação digital, entre outras técnicas.
Com relação à segurança da informação, analise as afirmativas a
seguir.
I. A autenticação multifator eleva a segurança de sistemas ao
exigir a combinação de dois ou mais fatores de autenticação
distintos, como algo que o usuário sabe, algo que possui e algo
que é.
II. Na criptografia simétrica, cada parte da comunicação usa um
par de chaves diferentes - uma pública e uma privada - para
criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada
Infraestrutura de Chaves Públicas (PKI) e serve para associar
uma identidade a uma chave pública, por meio de uma
Autoridade Certificadora (CA).
Uma equipe de segurança cibernética está implementando um
sistema de autenticação para verificar a integridade de arquivos
baixados do servidor do MPM. A ideia é que cada arquivo seja
acompanhado por um hash que permita verificar se o conteúdo
foi alterado durante o processo de download. A equipe decide
utilizar um algoritmo de hash que gere resumos de mensagem de
128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
O Departamento de Segurança do Ministério Público da União
(MPU) precisa cifrar um documento para outro departamento de
forma a reduzir a necessidade de processamento. Resolveu fazer
uso de uma cifra de transposição com a técnica cerca de trilho,
pois esse tipo de cifra é um componente das cifras simétricas. A
intenção é escrever a mensagem linha a linha e ler por coluna. A
ordem de leitura das colunas determina a chave do algoritmo. O
texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá
como saída, sendo a chave 4132:
Esta tecnologia é um recurso criado para proteger dados
confidenciais, como números de cartão de crédito ou números de
identificação nacional/regional (por exemplo, números do seguro
social dos EUA), armazenados no banco de dados. Ela permite
que clientes criptografem dados confidenciais dentro de
aplicativos cliente e nunca revelem as chaves de criptografia ao
mecanismo de banco de dados. Isso diferencia aqueles que
possuem os dados e podem visualizá-los e aqueles que gerenciam
os dados, mas não devem ter acesso: administradores de banco
de dados locais, operadores de banco de dados em nuvem ou
outros usuários não autorizados de alto privilégio. Como
resultado, os clientes podem armazenar seus dados confidenciais
na nuvem com confiança e reduzir a probabilidade de roubo de
dados por pessoas mal-intencionadas. A tecnologia em questão é:
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é
utilizada para cifrar uma mensagem sempre que se deseja
preservar a integridade da informação.
Analise as afirmativas a seguir sobre o algoritmo de criptografia
RSA:
I. É um algoritmo de criptografia simétrica, conhecido por utilizar
uma única chave para encriptação e decriptação dos dados.
II. É um algoritmo de chave pública que utiliza como base a
dificuldade de fatorar números grandes em seus fatores
primos, proporcionando segurança na transmissão de dados.
III. Gera as chaves pública e privada a partir de uma série de
operações de multiplicação de números pares, o que o torna
resistente a ataques de força bruta.