Questões de Informática Básica / Microinformática do ano 2002

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2002

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

Uma técnica eficiente para tornar um sistema criptográfico mais forte é se utilizar um algoritmo de compressão de dados após a cifração.

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

Para um determinado sistema criptográfico que utiliza chaves de 128 bits, optou-se por selecionar como gerador de chaves a saída do algoritmo MD5, tendo por entrada os seguintes parâmetros: a data/hora do sistema quando da geração da chave, dada na forma DDMMAAHHMMSS, com o significado usual, concatenado com uma seqüência de 16 bytes consecutivos obtida de um arquivo fixo, contendo 64 kilobytes de dados que foram gerados de forma totalmente aleatória, e cujo ponto inicial de leitura é escolhido a partir de caracteres digitados por um operador da forma mais imprevisível possível. Nessa situação, como o algoritmo MD5 gera um hash de 128 bits e não se pode, em princípio, determinar a entrada dada a saída, pode-se considerar esse como um bom método para a geração dos 128 bits necessários para uma chave com uma aparência aleatória.

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

O algoritmo DES é considerado inseguro por possuir um espaço de chaves de apenas 56 bits, sendo, portanto, susceptível a ataques por exaustão das chaves, utilizando-se recursos relativamente modestos com a tecnologia disponível atualmente. Uma forma encontrada para aumentar o espaço de chaves de algoritmos de bloco do tipo DES foi a implementação denominada triplo-DES, em que se emprega o mesmo algoritmo 3 vezes consecutivas, potencialmente com 3 chaves distintas, o que permite uma chave total efetiva correspondente a 3 vezes o tamanho original, ou seja, nesse caso, 168 bits. Por raciocínio semelhante, o uso de um duplo-DES deve prover uma segurança equivalente a um algoritmo com chave efetiva de 112 bits.

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

Um tipo de função essencial para uso em ambiente criptográfico é a das denominadas funções unidirecionais. Uma função unidirecional é uma transformação fixa (sem chaves) para a qual é impraticável se determinar a entrada a partir da saída. Uma forma de se obter uma boa função unidirecional é tomar um bom algoritmo criptográfico, fixar a entrada de dados (mensagem) e utilizar a entrada de chave como entrada de dados.

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

O algoritmo RSA é um conhecido e popular algoritmo assimétrico. A segurança do algoritmo RSA é dada pelo tamanho das chaves utilizadas, da ordem de 1 kilobits, o que torna impraticável a determinação da chave pela exaustão das possibilidades.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis