PCF-3

Questões comentadas, artigos e notícias

Posts Tagged ‘RSA’

Prova 2004 NAC: Questões de Criptografia (103-112)

Posted by papacharliefox3 em 08/09/2009

Salve! Seguem abaixo as últimas questões de Criptografia (questões de provas para perito, área 3) que restavam ser comentadas neste blog. Bons estudos!

103-112Comentários

103 Não há necessidade de que os números sejam primos.

104 Dentre os passos executados no procedimento de transformação criptográfica do DES, está a substituição. Os blocos possuem tamanho de 64 bits.

105 Apesar do DES se basear na estrutura de Feistel, o mesmo não ocorre com o AES.

106 Funções de resumo de mensagem não garantem por si só característica de autenticidade.

107 O algoritmo RC4 apenas se baseia no segredo criptográfico perfeito, diferentemente do One Time Pad. A questão apresenta exatamente esta ideia.

108 Não há necessidade de certificados confiáveis em todos os casos.

109 A terceira parte envolvida é exatamente a AC, cuja responsabilidade trata da emissão de certificados para os entes envolvidos em uma infraestrutura de chaves públicas.

110 Requisições de chave de sessão podem ser assinadas pela chave privada do ente envolvido em uma transação segura. Por outro lado, somente a chave privada da AC pode ser utilizada para assinar certificados.

111 Correto, os mecanismos da criptografia assimétrica proporcionam a troca – considerada – segura da chave simétrica entre os envolvidos.

112 O critério mencionado para escolha do algoritmo não está correto.

Gabarito Oficial

103-E  104-C  105-E   106-E  107-C  108-E  109-C  110-E  111-C  112-E

Anúncios

Posted in Criptografia, Prova 2004 NAC | Etiquetado: , , , , , , , | Leave a Comment »

Prova 2009 FINEP: Questão 53

Posted by fuchoa em 25/08/2009

Salve concurseiros!

Aí vai uma questão saída direto do forno do CESPE abordando o tema de forense computacional. Acredito que o tema em questão será figura certa na próxima prova de períto da PF.

2009_FINEP53

2009_FINEP53_2

Comentários

I – Mereceria um dez se não fosse pela afirmativa: “cópia lógica dos arquivos  contidos nesses dispositivos”.  A cópia DEVE ser feita fisicamente para que não haja interatividade com os mecanismos logicos do sistema de arquivos. Não alterando, assim, o hashing gerado do dispositivo original.

II – Perfeita. Diferentes problemas exigem diferentes abordagens. Não poderia ser de outra forma  na computação forense, onde encontramos diversas técnicas para análise, exame e coleta de diversos sistemas, dispositivos e mídias.

III– Podemos dizer que chega a ser um “pecado mortal” afirmar que é princípio básico da criação da cadeia de custódia o acesso frequente aos dispositivos originalmente mantidos sob custódia. Todo o acesso e análise é executado em uma cópia do original.

IV – Correta. Questão conceito.

V– RSA é um algoritmo de criptografia de chave pública e não um algoritmo de hashing.

Gabarito Oficial Preliminar

53 – B

Posted in Forense, Segurança | Etiquetado: , , , | Leave a Comment »

Prova 2004 REG: Criptografia 111-117

Posted by papacharliefox3 em 19/08/2009

Salve, caboco!

Me dei mal na prova da ANAC. Alguém ficou dentro? A nota mínima para ter a redação corrigida foi de 73! Isso após a alteração do gabarito e sem questão alguma de Direito na prova… enfim, voltemos ao que interessa! Cryptoverdose! Sete questões de uma só vez…

111-117

Comentários

111 No começo da questão, encontra-se erro: (…) esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Ora, (lembrei do antropólogo do “Cilada“) a chave privada deve ser de conhecimento apenas do dono e não das partes envolvidas.

112 Assim como qualquer cifra de Feistel, a descriptografia usa o mesmo algoritmo da criptografia, exceto pela inversão da aplicação das subchaves. Não fui eu quem disse isso, está na página 52 do livro do Stallings. :-)

113 O espaço de chaves do DES não é 2^64, mas 2^56 dado que a chave, nesse algoritmo, possui apenas 56 bits (8 bits de paridade).

114 Perfeito. Chaves simétricas, utilizadas por sistemas simétricos, podem ser criptografadas com sistemas de criptografia assimétrica. Como exemplo, pode-se citar o mecanismo utilizado no estabelecimento de uma sessão SSL, quando as partes determinam uma chave – simétrica – entre si utilizando para tal a criptografia (confidencialidade) do sistema assimétrico (RSA, Diffie-Hellman).

115 Questão anulada! Tudo devido ao “chaning”. (era pra ser chaining).

116 A esteganografia utiliza-se exatamente do contrário, do bit menos significativo. Isto causa menos impacto na mídia hospedeira, mesmo modificando seu conteúdo.

117 É verdade. Ainda existe os algoritmos SHA de 256, 384 e 512 bits.

Gabarito Oficial

111-E  112-C  113-E  114-C  115-Anulada  116-E  117-C

Posted in Criptografia, Prova 2004 REG | Etiquetado: , , , , , | Leave a Comment »