Quais técnicas asseguram, respectivamente, confidencialidade...
- Gabarito Comentado (1)
- Aulas (6)
- Comentários (8)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a E - Criptografia, algoritmos de Hash e assinatura digital. Vamos entender o motivo:
Criptografia é utilizada para garantir a confidencialidade das informações, ou seja, assegura que apenas pessoas autorizadas possam acessar a informação. Isso é feito através da codificação dos dados, tornando-os inacessíveis a quem não possui a chave necessária para decodificá-los.
Os algoritmos de Hash são usados para manter a integridade dos dados. Ao gerar um valor de hash a partir de um conjunto de dados, cria-se uma espécie de "impressão digital" que é única para aquele conjunto específico de informações. Se os dados forem alterados, o valor de hash também mudará, indicando que houve uma modificação.
A assinatura digital, por sua vez, é um mecanismo para garantir a autenticidade, ou seja, certificar que uma mensagem ou documento realmente veio de quem afirma ser o remetente. A assinatura digital utiliza criptografia assimétrica para criar uma ligação entre o documento e a identidade do signatário. Isso permite que o receptor da mensagem verifique que ela não foi forjada.
Erros comuns ao abordar esse tema envolvem a confusão entre os conceitos de integridade e autenticidade, ou entre criptografia e assinatura digital. É fundamental lembrar que a integridade se refere à manutenção do estado original dos dados, sem alterações, enquanto a autenticidade está vinculada à confirmação da identidade de quem enviou os dados. Criptografia protege contra acesso indevido, enquanto a assinatura digital vincula digitalmente uma entidade a um conjunto de dados.
Portanto, a alternativa E é a que corretamente associa cada técnica com seu respectivo objetivo de segurança em sistemas de informação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GABARITO E.
Criptografia- a criptografia Simétrica garante a confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio.
--> nas duas chaves a criptografia garante a confidenciabilidade.
simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações.
assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono
Algoritmos de Hash- Os códigos de autenticação de mensagens de hash (HMAC) assinam pacotes para assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. Os HMACs asseguram a integridade através de um hash com chave, o resultado de um cálculo matemático em uma mensagem utilizando uma função de hash (algoritmo) combinada com uma chave secreta compartilhada.O hash é uma soma de verificação criptográfica ou um código de integridade de mensagem (MIC) que cada parte deve calcular para verificar a mensagem.
Por exemplo, o computador que está enviando os dados utiliza a função de hash e uma chave compartilhada para calcular a soma de verificação da mensagem, incluindo-a com o pacote. O computador que está recebendo os dados deve executar a mesma função de hash na mensagem recebida e na chave compartilhada e compará-la com a original (incluída no pacote do remetente). Se a mensagem tiver sido alterada quando estava em trânsito, os valores de hash serão diferentes e o pacote será rejeitado.
assinatura digital- permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital garante todos os princípios da segurança da informação, com exceção da confidencialidade.
https://www.doraci.com.br/downloads/fotografo/Funcoes-de-hash.pdf
cartilhadasegurança
Segurança da Informação - DICAN
Disponibilidade - garantir que a informação esteja sempre disponível (backup)
Integridade - algoritmos de hash (não alteração de uma informação)
Confidencialidade - criptografia (acessos e senhas)
Autenticidade - assinatura digital (comprovação de identidade)
Não repúdio - garantir que a pessoa não negue ter assinado ou criado a informação
Criptografia - confidencialidade
Hash - integridade
Autenticidade - Assinatura digital
GABARITO E
Características da segurança da informação:
DISPONIBILIDADE : ( BACKUP )
Garante que a informação estará disponível para acesso sempre que for necessário.
INTEGRIDADE:
Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
CONFIDENCIALIDADE: ( CRIPTOGRAFIA )
Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.
AUTENTICIDADE: ( ASSINATURA DIGITAL )
Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).
Bons estudos
Eu gosto de você, da sua amiga, do seu amigo também, mas da CIDA NÃO
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Não repúdio
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo