SóProvas


ID
1619455
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto

Alternativas
Comentários
  • - ataque de texto cifrado (cyphertext-only): o criptoanalista tem a sua disposição uma grande quantidade de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Sua tarefa é recuperar as mensagens normais (deduzir as chaves utilizadas).

                 - ataque de texto conhecido (known-plaintext): o criptoanalista tem a sua disposição uma grande quantidade de mensagens criptografadas e também as mensagens originais equivalentes. Sua tarefa é deduzir as chaves utilizadas (ou um método para recuperar mensagens cifradas com a mesma chave).

                 - ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): no método anterior, o criptoanalista poderia ser capaz de fornecer somente uma grande quantidade de mensagens de uma só vez; agora ele pode fornecer um pequeno conjunto, analisar os resultados, fornecer outro conjunto e assim por diante. Sua tarefa é deduzir as chaves utilizadas. Alguns métodos de criptografia como os RSA são muito vulneráveis a este ataque.

                 - ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista não só tem uma grande quantidade de mensagens e seus equivalentes criptografados, mas pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixa-preta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.

                 - ataque de chave escolhida (choosen-key): o criptoanalista pode testar o sistema com chaves diferentes ou pode convencer diversos usuários legítimos do sistema a utilizarem determinadas chaves. Neste último caso, a finalidade imediata seria de decifrar as mensagens criptografadas com essas chaves.

  • O texto da questão foi produzido automaticamente por um bot "escutando" uma conversa da hora do cafezinho....

    Ora! Senhores! Busquem ajuda dos professores de português e redijam textos mais fluidos. Por favor...

    Todos os textos de criptografia dessa prova estão assim. Dificulta demais a quem dedica horas e horas aos estudos.

  • O problema não é só a redação, mas sim a quantidade de bla bla bla, que essa banca coloca no começo do enunciado de cada questão. No dia da prova têm que ficar esperto pra não faltar tempo.

  • Como pode esta banca ser escolhida para fazer a prova do TRF2? Concordo plenamente com você Maurício. 

  • Gabarito C

    Este é um especial ataque de de texto em claro escolhido, no qual o atacante escolhe e modifica o texto em claro escolhido de acordo com os resultados que vem obtendo. O objetivo é deduzir as chaves ou um algoritmo para decifrar as mensagens.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Não encontrei  em nenhum nenhuma lista  , que "Inelegível" fosse antônimo de legível. É antônimo de elegível , mas não de legível. Obscuro, indecifrável, ilegíveil, ininteligível são , mas inelegível é forte.