Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes.
O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.

Conceitos Básicos de Segurança – Ataques
Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:
(A) disfarce, repetição, modificação de mensagens e negação de serviço.
(B) negação de serviço, análise de tráfego, disfarce e repetição.
(C) análise de tráfego, disfarce, repetição, modificação de mensagens e negação de serviço.
(D) análise de tráfego, disfarce, repetição e negação de serviço.
(E) liberação do conteúdo da mensagem, disfarce, repetição, modificação de mensagens e análise de tráfego.

Fundamentos de Criptografia
Sobre criptologia é INCORRETO afirmar:
(A) A decifração é quando se recupera um texto original conhecendo o algoritmo criptográfico.
(B) A ocultação de informações pode acontecer de duas formas diferentes: esteganografia e criptografia.
(C) Os códigos e as cifras podem ser métodos criptográficos do tipo transposição.
(D) A criptoanálise é quando se recupera um texto original sem conhecer o algoritmo criptográfico.
(E) A criptologia se ocupa da ocultação de informações e da quebra dos segredos da ocultação.

O princípio criptográfico de Kerkhoff estabelece que
(A) uma chave pública não deve ser criptografada.
(B) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.
(C) todas a chaves devem ser públicas e apenas os algoritmos devem ser secretos.
(D) tanto as chaves quanto os algoritmos devem ser secretos.
(E) tanto as chaves quanto os algoritmos devem ser públicos.

Uma regra fundamental da criptografia é:
(A) A chave criptográfica deve ser modificada a cada período de alguns anos.
(B) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados.
(C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff.
(D) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave.
(E) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura.

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
(A) QWERTPOI.
(B) ZAQXSWCD.
(C) SQHATMZK.
(D) WULEXQDO.
(E) USJCVOBM.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

Na criptografia de chave simétrica,
I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.
(A) I e II.
(B) I e III.
(C) I e IV.
(D) II e III.
(E) I, II e IV.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes.
O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.

Conceitos Básicos de Segurança – Ataques
Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:
(A) disfarce, repetição, modificação de mensagens e negação de serviço.
(B) negação de serviço, análise de tráfego, disfarce e repetição.
(C) análise de tráfego, disfarce, repetição, modificação de mensagens e negação de serviço.
(D) análise de tráfego, disfarce, repetição e negação de serviço.
(E) liberação do conteúdo da mensagem, disfarce, repetição, modificação de mensagens e análise de tráfego.

Fundamentos de Criptografia
Sobre criptologia é INCORRETO afirmar:
(A) A decifração é quando se recupera um texto original conhecendo o algoritmo criptográfico.
(B) A ocultação de informações pode acontecer de duas formas diferentes: esteganografia e criptografia.
(C) Os códigos e as cifras podem ser métodos criptográficos do tipo transposição.
(D) A criptoanálise é quando se recupera um texto original sem conhecer o algoritmo criptográfico.
(E) A criptologia se ocupa da ocultação de informações e da quebra dos segredos da ocultação.

O princípio criptográfico de Kerkhoff estabelece que
(A) uma chave pública não deve ser criptografada.
(B) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.
(C) todas a chaves devem ser públicas e apenas os algoritmos devem ser secretos.
(D) tanto as chaves quanto os algoritmos devem ser secretos.
(E) tanto as chaves quanto os algoritmos devem ser públicos.

Uma regra fundamental da criptografia é:
(A) A chave criptográfica deve ser modificada a cada período de alguns anos.
(B) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados.
(C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff.
(D) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave.
(E) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura.

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
(A) QWERTPOI.
(B) ZAQXSWCD.
(C) SQHATMZK.
(D) WULEXQDO.
(E) USJCVOBM.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

Na criptografia de chave simétrica,
I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.
(A) I e II.
(B) I e III.
(C) I e IV.
(D) II e III.
(E) I, II e IV.

Prévia do material em texto

W W W . D O M I N A N D OT I . C O M . B RWWW.DOMINANDOTI .COM.B R
Professor Gleyson Azevedo – gleyson@dominandoti.com.br
Turma Ninja 2019
Segurança da Informação – 01
W W W . D O M I N A N D OT I . C O M . B RW W W . D O M I N A N D OT I . C O M . B R
Acesse nosso site em
WWW.DOMINANDOTI.COM.BR
Curta o Dominando TI no
e receba nossas dicas sobre concursos!
Cursos Turmas em Brasília, na sua cidade, e cursos online
Livros Edições publicadas, lançamentos e promoções
Fórum Interação direta entre estudantes e com os professores
Simulados Questões inéditas, ranking de notas e correções em vídeo
Blog Dicas e macetes de estudo, indicações de bibliografia, etc.
Materiais Versões atualizadas de notas de aula e listas de exercícios 
2
W W W . D O M I N A N D OT I . C O M . B R
1. TANENBAUM, A. S., WETHERALL, D. Redes de Computadores. 
Ed. Prentice-Hall, 5ª Edição, 2011.
2. STALLINGS, W. Criptografia e Segurança de Redes: Princípios 
e Práticas. Ed. Prentice-Hall, 4ª Edição, 2008.
3. FOROUZAN, B. A. Comunicação de Dados e Redes 
deComputadores. Ed. McGraw-Hill Brasil, 4ª Edição, 2008.
4. SCHNEIER, B. Applied Cryptography. Ed. John Wiley & Sons, 
2nd Edition, 1996.
5. MENEZES, A., VAN OORSCHOT, P. C., VANSTONE, S. A. 
Handbook of Applied Cryptography. Ed. CRC Press, 1996.
Referências Bibliográficas
3
W W W . D O M I N A N D OT I . C O M . B R
• Conceitos Básicos de Segurança
• Fundamentos de Criptografia
Roteiro
4
W W W . D O M I N A N D OT I . C O M . B R
Conceitos Básicos de Segurança
5
Arquitetura 
de Segurança 
OSI
Ataques MecanismosServiços
Passivos
Ativos
Confidencialidade
Integridade
Disponibilidade
Autenticação
Irretratabilidade
Controle de Acesso
Criptografia
Assinatura Digital
Protocolos de 
Autenticação
. . .
W W W . D O M I N A N D OT I . C O M . B R
Conceitos Básicos de Segurança - Serviços
6
• Confidencialidade – propriedade de que a informação não 
será disponibilizada ou divulgada a indivíduos, entidades ou 
processos sem autorização.
• Integridade – garantia de que os dados recebidos estão 
exatamente como foram enviados por uma entidade 
autorizada.
• Autenticação – garantia de que a entidade se 
comunicando é aquela que ela afirma ser.
• Irretratabilidade (não repúdio) – oferece proteção 
contra negação, por parte de uma das entidades envolvidas 
em uma comunicação, de ter participado de toda ou parte da 
comunicação.
W W W . D O M I N A N D OT I . C O M . B R
Conceitos Básicos de Segurança - Serviços
7
• Disponibilidade – propriedade de um sistema ou de um 
recurso do sistema ser acessível e utilizável sob demanda por 
uma entidade autorizada.
• Controle de acesso – O impedimento do uso não 
autorizado de um recurso.
W W W . D O M I N A N D OT I . C O M . B R
1. (CESPE – Perito Criminal Federal – Área 3 – PF–Regional/2004 – 107) 
Segurança da informação é caracterizada, basicamente, pelo fornecimento de 
três serviços de segurança: a preservação do sigilo ou da confidencialidade das 
informações, a garantia da integridade dos dados e a manutenção da 
disponibilidade.
2. (CESPE – Analista Administrativo – Tecnologia da Informação –
ANAC/2009 – 111) Disponibilidade é a garantia de que a informação é 
acessível ou revelada somente a pessoas, entidades ou processos autorizados 
a acessá-la.
3. (CESPE – Analista Judiciário – Análise de Sistemas – TRE-PR/2009 – 88) A 
confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas 
tenham acesso à informação. Essa garantia deve ser obtida em todos os 
níveis, desde a geração da informação, passando pelos meios de transmissão, 
até chegar ao seu destino e ser devidamente armazenada ou, se necessário, 
destruída sem possibilidade de recuperação.
Exercícios
8
W W W . D O M I N A N D OT I . C O M . B R
4. (CESPE – SERPRO/2010 – Analista – Desenvolvimento de Sistemas – 51) 
Para o analista de segurança da informação, o aumento da confidencialidade 
de um sistema é um objetivo que se sobrepõe ao aumento de sua 
confiabilidade.
5. (CESPE – PETROBRAS/2007 – Analista de Sistemas Júnior – Infra-
estrutura – 138) A integridade diz respeito à garantia de que a informação só 
será alterada ou deletada por quem tem autorização explícita para tal.
6. (CESPE – ANCINE/2013 – Analista Administrativo – Área II – 95) No que 
tange à autenticação, a confiabilidade trata especificamente da proteção contra 
negação, por parte das entidades envolvidas em uma comunicação, de ter 
participado de toda ou parte desta comunicação.
7. (CESPE – TRE-RJ/2012 – Técnico Judiciário – Operação de Computador –
119) Considere que um usuário armazenou um arquivo nesse servidor e, após 
dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez 
que somente ele tinha privilégios de gravação na área em que armazenou esse 
arquivo. Nessa situação, houve problema de segurança da informação 
relacionado à disponibilidade do arquivo.
Exercícios
9
W W W . D O M I N A N D OT I . C O M . B R
8. (CESPE – PETROBRAS/2007 – Analista de Sistemas Júnior – Infra-
estrutura – 140) Controle de acesso diz respeito à capacidade de regular o 
acesso à informação.
9. (CESPE – EMBASA/2010 – Analista de TI – Desenvolvimento – 99) O 
princípio da autenticação em segurança diz que um usuário ou processo deve 
ser corretamente identificado. Além disso, todo processo ou usuário autêntico 
está automaticamente autorizado para uso dos sistemas.
10. (CESPE – TJ-AC/2002 – Analista de Sistemas – 24-1) Na definição dos 
requisitos de um sistema de segurança, deve-se levar em consideração a 
atividade-núcleo da organização a que esse sistema se destina. Por exemplo, 
em um estabelecimento bancário, a confidencialidade deve ser priorizada 
quando confrontada com a integridade dos dados. Em outras situações, de 
acordo com o princípio da confidencialidade, é preferível a destruição de 
instalações, dados e backups a permitir o acesso não-autorizado ao sistema. 
Já em alguns casos, a indisponibilidade da informação pode ser tão danosa 
quanto a sua deleção.
Exercícios
10
W W W . D O M I N A N D OT I . C O M . B R
Exercícios
11
O Banco ABC disponibiliza seus serviços exclusivamente por meio da 
Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que 
podem ser realizados por meio da própria Internet. Como qualquer 
empresa do sistema financeiro, o banco está sujeito a leis que garantem o 
sigilo bancário de seus clientes. Além disso, precisa garantir que os 
dados das transações financeiras realizadas pelos seus clientes cheguem 
aos seus sistemas sem alterações. Acerca desse cenário hipotético, 
julgue os itens seguintes.
11. (CESPE – INMETRO/2009 – Analista Executivo em Metrologia e Qualidade 
– Processos de Negócios e Tecnologia da Informação – 41) O uso de 
senhas para efetuar a autenticação dos clientes do banco pode ser um 
mecanismo para garantir a confidencialidade necessária às transações 
financeiras do banco.
12. (CESPE – INMETRO/2009 – Analista Executivo em Metrologia e Qualidade 
– Processos de Negócios e Tecnologia da Informação – 42) Entre as 
necessidades de segurança do Banco ABC, a integridade e a confidencialidade 
são as que podem ser comprometidas pelos ataques efetuados por meio da 
Internet.
W W W . D O M I N A N D OT I . C O M . B R
Exercícios
12
13. (CESPE – SERPRO/2008 – Analista – Desenvolvimento de Sistemas – 51) 
Confiabilidade é tornar uma informação disponível no momento em que ela se 
torna necessária.
14. (CESPE – SERPRO/2008 – Analista – Desenvolvimento de Sistemas – 52)
Uma informação será considerada íntegra quando seu conteúdo não tiver sido 
lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
O departamento de respostas a incidentes, de uma organização, realizou 
apurações acerca de um incidente e foi constatada a participação intencional de 
um colaborador, o que foi comprovado pelo registro de logs do sistema da 
organização. O colaborador, noentanto, alegou que não cometeu o incidente.
A partir dessa situação hipotética, julgue os itens subsequentes.
15. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 86) A 
apuração do incidente atendeu ao pilar de segurança considerado como não 
repúdio.
16. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 87) 
Possíveis dificuldades apresentadas por outros colaboradores para acessar as 
informações do sistema da organização por mais de dois dias indicam de 
violação da autenticidade das informações.
W W W . D O M I N A N D OT I . C O M . B R
Exercícios
13
17. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 88) 
Se, para cometer o incidente, o colaborador usou software sem licenciamento 
regular e sem autorização formal da política de segurança da organização, 
então houve violação da integridade das informações da organização.
18. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 89) Se 
o colaborador conseguiu visualizar informações das quais ele não possuía 
privilégios, então houve violação da confidencialidade das informações.
W W W . D O M I N A N D OT I . C O M . B R
Conceitos Básicos de Segurança – Ataques
14
Interceptação
FONTE DA
INFORMAÇÃO
DESTINO DA
INFORMAÇÃO
Modificação
FONTE DA
INFORMAÇÃO
DESTINO DA
INFORMAÇÃO
Fabricação
FONTE DA
INFORMAÇÃO
DESTINO DA
INFORMAÇÃO
Interrupção
FONTE DA
INFORMAÇÃO
DESTINO DA
INFORMAÇÃO
W W W . D O M I N A N D OT I . C O M . B R
19. (FCC – TRE-RS/2010 – Analista Judiciário – Análise de Sistemas – 56) Um 
ataque passivo à segurança tenta descobrir ou utilizar informações do 
sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta 
alterar os recursos do sistema ou afetar sua operação. São categorias de 
ataques ativos:
(A) disfarce, repetição, modificação de mensagens e negação de serviço.
(B) negação de serviço, análise de tráfego, disfarce e repetição.
(C) análise de tráfego, disfarce, repetição, modificação de mensagens e negação 
de serviço.
(D) análise de tráfego, disfarce, repetição e negação de serviço.
(E) liberação do conteúdo da mensagem, disfarce, repetição, modificação de 
mensagens e análise de tráfego.
Exercícios
15
W W W . D O M I N A N D OT I . C O M . B R
20. (CESPE – MCT-CTI/2008 – Tecnologista Pleno 1 – Padrão I – Segurança de 
Sistemas de Informação – 74) A análise de tráfego não autorizada em uma 
rede é considerada um ataque passivo pois o conteúdo dos pacotes não é 
alterado, embora possa ser coletada uma considerável quantidade de 
informação do fluxo de mensagens entre os entes que se comunicam.
Exercícios
16
W W W . D O M I N A N D OT I . C O M . B R
• Específicos (podem oferecer algum(ns) dos serviços de 
segurança OSI):
• cifragem;
• assinatura digital;
• controle de acesso (série de mecanismos);
• integridade (série de mecanismos);
• troca de informação de autenticação;
• preenchimento de tráfego;
• controle de roteamento;
• certificação digital.
Conceitos Básicos – Mecanismos
17
W W W . D O M I N A N D OT I . C O M . B R
• Pervasivos (não são específicos a qualquer serviço de 
segurança OSI):
• funcionalidade confiável;
• rótulo de segurança;
• detecção de evento;
• registros de auditoria;
• recuperação de segurança.
Conceitos Básicos – Mecanismos
18
W W W . D O M I N A N D OT I . C O M . B R
• Não há um mecanismo único que garanta todos os 
serviços citados. 
• Sempre haverá a necessidade da utilização de um 
conjunto de mecanismos para solucionar o problema 
proposto. 
• Entretanto, existe um elemento que serve como base 
para a maioria dos mecanismos de segurança, que são:
as técnicas de criptografia.
Conceitos Básicos – Mecanismos
19
W W W . D O M I N A N D OT I . C O M . B R
• O que o uso da criptografia pode fazer?
• fornecer o sigilo da informação;
• garantir a integridade da informação;
• garantir a autenticidade e a irretratabilidade, 
dependendo do contexto.
Conceitos Básicos – Mecanismos
20
W W W . D O M I N A N D OT I . C O M . B R
• Criptologia = criptografia + criptoanálise.
• Criptografia = arte e ciência de manter mensagens 
seguras.
• Criptoanálise = arte e ciência de quebrar textos cifrados.
• Criptografar (cifrar ou encriptar) e decriptografar (decifrar 
ou desencriptar).
• Algoritmo criptográfico.
• Espaço de chaves.
• Criptossistema.
Fundamentos de Criptografia
21
W W W . D O M I N A N D OT I . C O M . B R
21. (FCC – TJ-SE/2009 – Analista Judiciário – Análise de Sistemas – 75) Sobre 
criptologia é INCORRETO afirmar:
(A) A decifração é quando se recupera um texto original conhecendo o algoritmo 
criptográfico.
(B) A ocultação de informações pode acontecer de duas formas diferentes: 
esteganografia e criptografia.
(C) Os códigos e as cifras podem ser métodos criptográficos do tipo transposição.
(D) A criptoanálise é quando se recupera um texto original sem conhecer o 
algoritmo criptográfico.
(E) A criptologia se ocupa da ocultação de informações e da quebra dos segredos 
da ocultação.
Exercícios
22
W W W . D O M I N A N D OT I . C O M . B R
2323
22. (FCC – TRE-SE/2007 – Analista Judiciário – Análise de Sistemas – 27) O 
princípio criptográfico de Kerkhoff estabelece que
(A) uma chave pública não deve ser criptografada.
(B) todos os algoritmos devem ser públicos e apenas as chaves devem ser 
secretas.
(C) todas a chaves devem ser públicas e apenas os algoritmos devem ser 
secretos.
(D) tanto as chaves quanto os algoritmos devem ser secretos.
(E) tanto as chaves quanto os algoritmos devem ser públicos.
Exercícios
W W W . D O M I N A N D OT I . C O M . B R
2424
Exercícios
23. (FCC – TRF-2R/2007 – Analista Judiciário – Informática – 66) São dois 
princípios fundamentais da criptografia, a
(A) Origem e a Criptoanálise.
(B) Conformidade e a Exatidão.
(C) Redundância e a Atualidade.
(D) Chave Pública e a Chave Privada.
(E) Criptoanálise e a Recorrência.
W W W . D O M I N A N D OT I . C O M . B R
2525
Exercícios
24. (FCC – TRT-19R/2011 – Analista Judiciário – Tecnologia da Informação –
51) Uma regra fundamental da criptografia é:
(A) A chave criptográfica deve ser modificada a cada período de alguns anos.
(B) Deve-se presumir que o criptoanalista conhece os métodos genéricos de 
criptografia e descriptografia que são utilizados.
(C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio 
de Kerckhoff.
(D) O sigilo deve decorrer da presença de um algoritmo forte e secreto, 
independentemente do tamanho da chave.
(E) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto 
cifrado, ela é segura.
W W W . D O M I N A N D OT I . C O M . B R
25. (CESPE – PRODEPA/2003 – Analista Suporte – 28-1) A criptologia é uma área 
do conhecimento humano que pode ser dividida em criptografia, que trata da 
defesa dos sistemas de informação, e esteganografia, que se preocupa na 
identificação de técnicas para o ataque a sistemas de informação.
26. (CESPE – ANAC/2012 – Analista Administrativo – Área 5 – 102) A técnica 
utilizada para esconder uma mensagem secreta dentro de uma maior, de modo 
que não se possa discernir a presença ou o conteúdo da mensagem oculta é 
denominada estenografia.
27. (CESPE – ANATEL/2014 – Analista Administrativo – Desenvolvimento de 
Sistemas de Informação – 53) Nos métodos mais seguros de criptografia, a 
função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo 
do remetente da mensagem.
Exercícios
26
W W W . D O M I N A N D OT I . C O M . B R
• Elementos de um sistema criptográfico
• Problema importante: distribuição da chave!
Fundamentos de Criptografia
27
ClaroClaro
Key Key
Cifra Cifra
MIIBnTCCA
QYCAQA
wXTELMAk
GA1UEBh
MCU0cxET
APBgNVBA
oTCE0yQ3J
5cHRvMAY
DVQQDEw
lsb2NhbGh
vc3
Cifrado
Claro
Cifração Decifração
W W W . D O M I N A N D OT I . C O M . B R
• A chave de cifração é igual à chave de decifração.
OU
• A chave de cifração pode serfacilmente gerada a partir da 
chave de decifração e vice-versa. 
• Sejam:
• Ek( ) a função cifração com a chave k;
• Dk( ) a função de decifração com a chave k;
• M o texto em claro e C o texto cifrado.
• Logo Ek(M)=C, Dk(C)=M e Dk(Ek(M))=M.
cifração decifração
texto claro texto cifrado texto claro
chave K chave K
Criptografia Simétrica
28
W W W . D O M I N A N D OT I . C O M . B R
• A chave de cifração é diferente da de decifração e uma não 
pode facilmente ser gerada somente a partir da outra. 
• As duas são relacionadas matematicamente. 
• Sejam:
• Ekx( )a função cifração com a chave kx;
• Dkx( )a função de decifração com a chave kx;
• M o texto em claro e C o texto cifrado.
• Logo:
• Ek1(M)=C, Dk2(C)=M e Dk2(Ek1(M))=M.
• Ek2(M)=C, Dk1(C)=M e Dk1(Ek2(M))=M.
cifração decifração
texto claro texto cifrado texto claro
chave K
1
chave K
2
Criptografia de Chave Pública
29
W W W . D O M I N A N D OT I . C O M . B R
Criptografia de Chave Pública
30
Serviço Chave De quem?
Sigilo Pública Destinatário
Autenticação Privada Remetente
W W W . D O M I N A N D OT I . C O M . B R
31
28. (CESPE – ABIN/2018 – Oficial Técnico de Inteligência – Área 8 – 110) Os 
sistemas de encriptação são diferenciados por meio de três características 
independentes: tipo de operação utilizada, quantidade de chaves usadas e 
modo de processamento do texto claro.
29. (CESPE – MPU/2013 – Tecnologia da Informação e Comunicação –
Desenvolvimento de Sistemas – 74) Em uma troca de dados, via Internet, 
entre dois computadores que estejam utilizando um algoritmo de criptografia 
assimétrica, antes de trocarem os dados, os usuários deverão compartilhar 
entre eles a chave, já que ela deve ser a mesma para os dois usuários.
30. (CESPE – STJ/2008 – Analista Judiciário – Informática – 113) Os sistemas 
de criptografia simétrica utilizam apenas uma chave, que é usada tanto para 
cifração quanto para decifração.
31. (CESPE – STJ/2008 – Analista Judiciário – Informática – 114) Do ponto de 
vista do custo computacional, os sistemas assimétricos apresentam melhor 
desempenho que os sistemas simétricos.
Exercícios
W W W . D O M I N A N D OT I . C O M . B R
32
32. (CESPE – STJ/2008 – Analista Judiciário – Informática – 115) Os sistemas 
de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para 
cifração; e uma privada, que é usada para decifração.
33. (CESPE – EMBASA/2010 – Analista de Saneamento – Analista de TI –
Desenvolvimento – 103) Na criptografia de chave única ou simétrica, o 
tamanho da chave não é importante no processo de cifrar porque a segurança 
está embutida no ocultamento do código contra criptoanálise.
34. (CESPE – ABIN/2010 – Agente Técnico de Inteligência – Tecnologia da 
Informação – 107) Um algoritmo de criptografia eficiente impede que uma 
mensagem que trafega em uma rede de comunicação seja decodificada ou 
apagada por intrusos.
35. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação –
Redes e Telecomunicações – 102) É possível atingir confidencialidade e 
integridade com o uso de sistemas criptográficos simétricos.
36. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação –
Redes e Telecomunicações – 103) É possível obter autenticação e não 
repúdio, além de confidencialidade e integridade, por meio dos sistemas 
criptográficos assimétricos.
Exercícios
W W W . D O M I N A N D OT I . C O M . B R
33
37. (CESPE – STJ/2018 – Técnico Judiciário – Desenvolvimento de Sistemas –
95) Na troca de mensagens entre duas empresas parceiras, a autenticidade e o 
sigilo das informações trocadas podem ser garantidos com o uso de criptografia 
simétrica.
38. (CESPE – ABIN/2018 – Oficial Técnico de Inteligência – Área 7 – 133) No 
modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se 
tenha a chave de encriptação utilizada.
39. (CESPE – MPU/2013 – Suporte e Infraestrutura – 78) Para garantir o não 
repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-
se implementar uma solução baseada em algoritmo simétrico de criptografia.
40. (CESPE – MPU/2013 – Suporte e Infraestrutura – 79) Para garantir o sigilo dos 
dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é 
necessário que as chaves criptográficas sejam aleatoriamente definidas a cada 
transação.
41. (CESPE – TCU/2007 – Analista de Controle Externo – Tecnologia da 
Informação – 164) Atualmente, os sistemas criptográficos utilizados são 
incondicionalmente seguros por se basearem na dificuldade de resolução de 
problemas matemáticos específicos ou em limitações na tecnologia 
computacional vigente.
Exercícios
W W W . D O M I N A N D OT I . C O M . B R
42. (CESPE – ABIN/2018 – Oficial Técnico de Inteligência – Área 7 – 135) Se os 
dados referentes a determinada informação trafegada em uma rede sem fio 
empresarial são criptografados, então, para esses dados, deverão ser utilizados, 
em conjunto, o algoritmo de compressão e o algoritmo de criptografia.
43. (CESPE – MCT/2008 – Tecnologista Pleno – Segurança de Sistemas de 
Informação –110) Shannon identificou duas propriedades essenciais em um 
algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o 
Ciphertext se torna o mais complexa possível; e a difusão, em que se removem 
do Ciphertext as propriedades estatísticas do Plaintext.
44. (CESPE – PF/2002 – Perito Criminal Federal – Computação Científica – 47-1) 
A quebra de sistemas criptográficos simétricos sempre depende da descoberta 
da chave secreta utilizada no processo criptográfico.
45. (CESPE – ANTT/2013 – Analista Administrativo – Tecnologia da Informação 
– Desenvolvimento de Sistemas da Informação – 55) A criptografia é uma 
técnica voltada para proteger a confiabilidade das informações, principalmente a 
criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.
Exercícios
34
W W W . D O M I N A N D OT I . C O M . B R
46. (CESPE – PF/2002 – Perito Criminal Federal – Computação Científica –
47-4) Chaves criptográficas consideradas seguras contra ataques de força 
bruta, para os padrões de processamento atuais, devem possuir pelo menos 
128 bits, tanto para criptografia simétrica quanto para criptografia assimétrica.
47. (CESPE – PF/2013 – Perito Criminal Federal – Área 3 – 103) A 
confidencialidade e a integridade de uma comunicação são garantidas com o 
uso de criptografia tanto simétrica quanto assimétrica. No entanto, para 
garantir autenticidade e irretratabilidade, é necessário o uso combinado 
desses dois tipos de criptografia.
48. (CESPE – MPU/2010 – Analista de Informática – Banco de Dados – 141) 
Considere a situação na qual os usuários camuflam-se como o próprio SGBD, 
por exemplo, removendo fisicamente parte do banco de dados, grampeando 
uma linha de comunicação e processando um programa que atravesse as 
defesas do sistema operacional. Nessa situação, estão caracterizadas 
ameaças de segurança que podem ser eficazmente combatidas com 
criptografia de dados.
Exercícios
35
W W W . D O M I N A N D OT I . C O M . B R
49. (ESAF – ANA/2009 – Analista Administrativo – Tecnologia da Informação e 
Comunicação – Administração de Rede e Segurança da Informação – 40) 
Considere um grupo de N usuários em um esquema de criptografia 
assimétrica. O número total de encriptações/decriptações para o 
envio/recepção de uma mensagem confidencial M de um usuário para os 
outros (N – 1) usuários do mesmo grupo é
a) N
b) 2N
c) 2(N – 1)
d) 2N – 1
e) 2N + 1
Exercícios
36
W W W . D O M I N A N D OT I . C O M . B R
50. (ESAF – STN/2008 – Analista de Finanças e Controle – Tecnologia da 
Informação – Infraestrutura de TI – 30) Considere um grupo de N usuários e 
um esquema de criptografia combinada – baseada em criptografia simétrica 
e assimétrica. Suponha que um usuário deste grupo deseja enviar uma 
mensagem M, de forma confidencial e eficiente, aos demais usuários no 
mesmo grupo. O número totalde encriptações necessárias para o envio da 
mensagem M é
a) 1.
b) 2N + 1.
c) 2N.
d) N.
e) N – 1.
Exercícios
37
W W W . D O M I N A N D OT I . C O M . B R
• Substituição
• Monoalfabética - utiliza um alfabeto de substituição;
• Polialfabética - utiliza vários alfabetos de substituição.
• Permutação ou transposição - modifica a posição dos 
símbolos.
Criptografia – Tipos de Operação
38
W W W . D O M I N A N D OT I . C O M . B R
▪ Bloco – processa a entrada de um bloco de elementos de 
cada vez, produzindo um bloco de saída para cada bloco 
de entrada.
▪ Fluxo – processa os elementos da entrada 
continuamente, produzindo a saída de um elemento de 
cada vez, enquanto prossegue.
Criptografia – Modo de Processamento
39
W W W . D O M I N A N D OT I . C O M . B R
4040
Exercícios
51. (FCC – TRT-19R/2011 – Analista Judiciário – Tecnologia da Informação –
52) A cifra de César (ou código de César) é uma das mais simples e 
conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e 
frequentemente incorporado como parte de esquemas mais complexos. 
Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou 
grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação 
à palavra TRIBUNAL trará como resultado:
(A) QWERTPOI.
(B) ZAQXSWCD.
(C) SQHATMZK.
(D) WULEXQDO.
(E) USJCVOBM.
W W W . D O M I N A N D OT I . C O M . B R
52. (CESPE – ANATEL/2014 – Analista Administrativo – Desenvolvimento de 
Sistemas de Informação – 51) O texto cifrado F é obtido a partir do texto 
aberto C, utilizando-se o método monoalfabético de criptografia com chave igual 
a 3.
53. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da 
Informação – 167) Se, na rede de computadores da organização citada, para 
garantir maior confidencialidade na troca de dados entre duas de suas 
máquinas, seus administradores empregarem a técnica conhecida como cifra de 
transposição para cifrar determinado conjunto de mensagens, então, nessas 
duas máquinas, devem ser utilizadas chaves simétricas.
54. (CESPE – SERPRO/2013 – Analista – Suporte Técnico – 77) Na cifra de 
Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as 
substitui por m letras de texto cifrado. Essa substituição é determinada por m 
equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 
1, ... z = 50).
Exercícios
41
W W W . D O M I N A N D OT I . C O M . B R
4242
55. (FCC – MPU/2007 – Analista – Informática – Suporte Técnico – 68) Na 
criptografia de chave simétrica, 
I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.
Está correto o que consta APENAS em
(A) I e II.
(B) I e III.
(C) I e IV.
(D) II e III.
(E) I, II e IV.
Exercícios
W W W . D O M I N A N D OT I . C O M . B R
56. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação –
Segurança da Informação – 106) Enquanto uma cifra de bloco atua em um 
bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um 
conjunto de caracteres de texto em claro, que são tratados como um todo e 
usados para produzir um criptograma de igual comprimento.
Exercícios
43
W W W . D O M I N A N D OT I . C O M . B R
• Em funções unidirecionais, para uma dada entrada, é 
relativamente fácil calcular a saída da função. Mas dada uma 
saída, é extremamente difícil calcular uma possível entrada 
desta função. 
• Ou seja, dado x é fácil calcular f(x), mas dado f(x) é difícil 
calcular x.
• Analogia com o dia a dia: a quebra de um prato.
Funções unidirecionais (one way)
x
x
x
x
x
x
x
x
x
x
x
x x
x
fácil
difícil
Funções Hash
44
W W W . D O M I N A N D OT I . C O M . B R
• Uma função de condensação (hash) é uma função que 
recebe, como entrada, uma string de tamanho variável 
(chamada de pré-imagem) e a converte em uma string de 
saída de tamanho fixo, geralmente menor, chamada de valor 
hash (resumo ou valor condensado).
Funções de condensação (hash functions)
x
x
x
x
x
x
x
x
x
x
Funções Hash
45
W W W . D O M I N A N D OT I . C O M . B R
• Exemplos:
• Dígito verificador em CPFs;
• Função que pega uma pré-imagem e retorna um byte 
que consiste no XOR de todos os bytes de entrada. 
Funções de condensação (hash functions)
entrada 0101 0110
1001 0101
0100 0110
0001 1011
saída 1001 1110 
Funções Hash
46
W W W . D O M I N A N D OT I . C O M . B R
• A finalidade de uma função de hash é produzir uma 
“impressão digital” de um arquivo, mensagem ou outro bloco 
de dados.
• Exemplo de aplicação:
• Armazenamento de senhas.
Funções de condensação unidirecionais
x
x
x
x
x
x
x
x
x
x
difícil
Funções Hash
47
W W W . D O M I N A N D OT I . C O M . B R
57. (CESPE – MPU/2010 – Analista de Informática – Suporte Técnico – 140) Em 
processos de autenticação de mensagens, um digest MDC (modification 
detection code) utiliza uma função hash sem chaves. Se for assinado, o digest 
permite verificar a integridade de mensagem, além de sua autenticação, e não 
repúdio.
58. (CESPE – INPI/2013 – Analista de Planejamento, Gestão e Infraestrutura em 
Propriedade Industrial – Infraestrutura em TI – 110) Para executar cópias de 
segurança de servidores de rede, é possível utilizar hash criptográfico a fim de 
validar a integridade de um ou mais arquivos.
59. (CESPE – ANATEL/2014 – Analista Administrativo – Desenvolvimento de 
Sistemas de Informação – 52) As funções HASH são utilizadas para autenticar 
mensagens, não possuem chave de encriptação e são irreversíveis.
60. (CESPE – STJ/2018 – Técnico Judiciário – Telecomunicações e Eletricidade 
– 61) Uma função hash criptográfica é um algoritmo de encriptação de mão 
única, ou seja, muito difícil de inverter.
Exercícios
48
W W W . D O M I N A N D OT I . C O M . B R
61. (CESPE – PF/2002 – Perito Criminal Federal – Computação Científica – 47-2) 
Um princípio básico para a utilização de senhas em serviços de segurança, tais 
como autentificação e controle de acesso, consiste em não armazenar a senha 
diretamente pois o acesso a tal entidade de armazenamento poria em risco toda 
a segurança do sistema. Ao contrário, é armazenado um resumo da senha, 
gerado normalmente por algum tipo de função digestora unidirecional. Ataques 
de força bruta a esses sistemas podem ser bem sucedidos, caso se encontre a 
mensagem original utilizada na entrada da função (isto é, a senha) ou alguma 
outra mensagem que resulte em um mesmo resumo que aquele gerado para a 
mensagem original.
62. (CESPE – ABIN/2004 – Tecnologista – Classe Pleno I – 66) Um mecanismo de 
senhas (passwords) é uma das barreiras mais simples e largamente utilizada 
para se evitar acessos não autorizados a um sistema. Nos mecanismos de 
autenticação por senhas, normalmente é armazenado um hashing das senhas, 
para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de 
senhas, e ainda é acrescentado um parâmetro modificador variável, denominado 
salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse 
procedimento de acrescentar o salt é essencial, por impedir os denominados 
ataques de dicionário ao arquivo de senhas.
Exercícios
49
W W W . D O M I N A N D OT I . C O M . B R
Gabarito – SEG – 01
1. C 16. E 31. E 46. E 61. C
2. E 17. E 32. C 47. E 62. E
3. C 18. C 33. E 48. C
4. E 19. A 34. E 49. C
5. C 20. C 35. C 50. D
6. E 21. C 36. C 51. D
7. E 22. B 37. C 52. C
8. C 23. C 38. E 53. C
9. E 24. B 39. E 54. E
10. E 25. E 40. E 55. C
11. E 26. X 41. E 56. E
12. E 27. E 42. E 57. C
13. E 28. C 43. C 58. C
14. E 29. E 44. E 59. C
15. C 30. C 45. C 60. C

Mais conteúdos dessa disciplina