Quais técnicas asseguram, respectivamente, confidencialidade...

Próximas questões
Com base no mesmo assunto
Q924855 Noções de Informática
Quais técnicas asseguram, respectivamente, confidencialidade, integridade e autenticidade na troca de informações?
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a E - Criptografia, algoritmos de Hash e assinatura digital. Vamos entender o motivo:

Criptografia é utilizada para garantir a confidencialidade das informações, ou seja, assegura que apenas pessoas autorizadas possam acessar a informação. Isso é feito através da codificação dos dados, tornando-os inacessíveis a quem não possui a chave necessária para decodificá-los.

Os algoritmos de Hash são usados para manter a integridade dos dados. Ao gerar um valor de hash a partir de um conjunto de dados, cria-se uma espécie de "impressão digital" que é única para aquele conjunto específico de informações. Se os dados forem alterados, o valor de hash também mudará, indicando que houve uma modificação.

A assinatura digital, por sua vez, é um mecanismo para garantir a autenticidade, ou seja, certificar que uma mensagem ou documento realmente veio de quem afirma ser o remetente. A assinatura digital utiliza criptografia assimétrica para criar uma ligação entre o documento e a identidade do signatário. Isso permite que o receptor da mensagem verifique que ela não foi forjada.

Erros comuns ao abordar esse tema envolvem a confusão entre os conceitos de integridade e autenticidade, ou entre criptografia e assinatura digital. É fundamental lembrar que a integridade se refere à manutenção do estado original dos dados, sem alterações, enquanto a autenticidade está vinculada à confirmação da identidade de quem enviou os dados. Criptografia protege contra acesso indevido, enquanto a assinatura digital vincula digitalmente uma entidade a um conjunto de dados.

Portanto, a alternativa E é a que corretamente associa cada técnica com seu respectivo objetivo de segurança em sistemas de informação.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

GABARITO E.

 

Criptografiaa criptografia Simétrica garante a confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio.

--> nas duas chaves a criptografia garante a confidenciabilidade.

 

simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações.

assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono

 

 

Algoritmos de Hash- Os códigos de autenticação de mensagens de hash (HMAC) assinam pacotes para assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. Os HMACs asseguram a integridade através de um hash com chave, o resultado de um cálculo matemático em uma mensagem utilizando uma função de hash (algoritmo) combinada com uma chave secreta compartilhada.O hash é uma soma de verificação criptográfica ou um código de integridade de mensagem (MIC) que cada parte deve calcular para verificar a mensagem.

Por exemplo, o computador que está enviando os dados utiliza a função de hash e uma chave compartilhada para calcular a soma de verificação da mensagem, incluindo-a com o pacote. O computador que está recebendo os dados deve executar a mesma função de hash na mensagem recebida e na chave compartilhada e compará-la com a original (incluída no pacote do remetente). Se a mensagem tiver sido alterada quando estava em trânsito, os valores de hash serão diferentes e o pacote será rejeitado.

 

 

assinatura digital-  permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.  A assinatura digital garante todos os princípios da segurança da informação, com exceção da confidencialidade.

 

 

https://www.doraci.com.br/downloads/fotografo/Funcoes-de-hash.pdf

cartilhadasegurança
 

Segurança da Informação - DICAN

 

Disponibilidade      -  garantir que a informação esteja sempre disponível (backup)

Integridade           - algoritmos de hash (não alteração de uma informação)

Confidencialidade  - criptografia (acessos e senhas)

Autenticidade        - assinatura digital (comprovação de identidade)

Não repúdio          - garantir que a pessoa não negue ter assinado ou criado a informação

Criptografia - confidencialidade

Hash - integridade

Autenticidade - Assinatura digital

GABARITO E

 

 

Características da segurança da informação:

 

DISPONIBILIDADE :   ( BACKUP )
Garante que a informação estará disponível para acesso sempre que for necessário.

 

INTEGRIDADE
Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

 

CONFIDENCIALIDADE:   ( CRIPTOGRAFIA )
Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

 

AUTENTICIDADE:  ( ASSINATURA DIGITAL )
Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

 

 

Bons estudos

Eu gosto de você, da sua amiga, do seu amigo também, mas da CIDA NÃO

Confidencialidade

Integridade

Disponibilidade 

Autenticidade

Não repúdio

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo