A respeito de mecanismos de segurança da informação, julgue ...

Próximas questões
Com base no mesmo assunto
Q328203 Segurança da Informação
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.


Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é E - errado.

Vamos entender o porquê.

A questão menciona que "para a garantia da integridade das informações críticas, devem ser utilizados algoritmos de criptografia". Esse enunciado está incorreto. Vou explicar o motivo:

Integridade em segurança da informação se refere à garantia de que os dados não foram alterados de maneira não autorizada. Para assegurar a integridade, geralmente utilizamos funções hash e códigos de autenticação de mensagens (MACs), e não algoritmos de criptografia.

Algoritmos de criptografia são utilizados principalmente para garantir a confidencialidade das informações, ou seja, para garantir que apenas as partes autorizadas possam ler os dados.

Portanto, a afirmação da questão está incorreta ao associar diretamente algoritmos de criptografia à garantia de integridade das informações.

Vamos esclarecer as diferenças:

1. Confidencialidade: Garantida por algoritmos de criptografia, como o AES (Advanced Encryption Standard) e o RSA (Rivest-Shamir-Adleman). Esses algoritmos impedem que pessoas não autorizadas leiam as informações.

2. Integridade: Garantida por funções hash (como SHA-256) e códigos de autenticação de mensagens (MACs). Essas ferramentas asseguram que os dados não sofreram alterações indevidas.

Concluindo, a alternativa correta é E - errado porque a integridade das informações críticas deve ser garantida por funções específicas para esse propósito, e não por algoritmos de criptografia, que visam a confidencialidade.

Espero que esta explicação tenha esclarecido suas dúvidas. Caso precise de mais alguma coisa, estou à disposição!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Algoritmos de criptografia prestam-se mais a garantia da confidencialidade.

Para a garantia da integridade algoritmos de hash ou assinatura digital são mais apropriados.

Obs: é importante lembrar que o algoritmo de hash não evita a mudança apenas permite que, caso ela ocorra, será percebida a mudanças nos dados.

Pessoal, também errei a questão! Mas, agora entendi! Rss

A Ivanilde equivocou-se ao colocar o exemplo de assinatura digital como uma forma de garantir a integridade sem o uso de criptografia. Assinatura digitais usam o mecanismo de criptografia de chave pública para garantir a Autenticidade e, indiretamente, não-repúdio. O serviço de integridade na assinatura digital é garantido pela geração de um message digest (resumo de mensagem) por uma função hash. E esse ponto é muito bem explicado aqui:

"Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor hash (este é outro nome pelo qual é conhecido o MD). 


Este valor é enviado junto com a mensagem para o destinatário. O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash que deverá ser igual ao valor hash gerado na origem. 

Se for diferente, a mensagem foi alterada no "caminho" - é óbvio que a mensagem e o MD terão que ser encriptados para dificultar a intervenção de terceiros.(MD-message Digest)

algoritmo hash é composto por fórmulas matemáticas complexas, para poder garantir a irreversibilidade e a unicidade do MD gerado - textos diferentes não produzem o mesmo MD. A alteração de um simples bit na mensagem gera um MD completamente diferente e o valor de conferência ("check-sum") muda se um único bit for alterado, acrescentado ou retirado da mensagem."

A questão está errada portanto porque afirma que usa-se algoritmos de criptografia para para garantir a integridade. Na verdade, é o uso de uma função hash (equação matemática que utiliza texto) que garante a integridade. E essa função hash não utiliza algoritmos de criptografia, usa somente funções matemáticas.

Espero ter ajudado nessa compreensão!

Também não garante disponibilidade


Ano: 2014

Banca: CESPE

Órgão: TJ-SE

Prova: Analista Judiciário - Tecnologia da Informação

Resolvi certo

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

errada






A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.

errada


Questão passível de anulação. Algoritmos simétricos de criptografia PODEM garantir INTEGRIDADE, sigilo e autenticação e algoritmos assimétricos PODEM garantir INTEGRIDADE, sigilo, autenticação e não repúdio. Existem algoritmos criptográficos como cifras monoalfabéticas (cifra de cesar, playfair, hill) que não garantem a integridade. Porém as questões que o CESPE fala genericamente de algoritmos de criptografia, ele considera sim que garante a integridade. Já fiz um monte de questão do CESPE que diz isso.

Boa a explicação do Sérgio Raulino, mas acontece que apenas gerar um hash de uma mensagem não impede que alguém tenha acesso à informação e comprometa sua integridade. O hash possibilita apenas a conferência da integridade, do lado do receptor. Ele não garante a integridade!


Como bem explicado, deve-se encriptar a "mensagem + código_hash" para garantir a confidencialidade e integridade. Logo, há necessidade do uso de algoritmos de encriptação sim.


Acredito que o erro da questão pode estar relacionado ao termo "deve ser utilizado", pois existem outras maneiras de se preservar a integridade de informações além do uso da criptografia.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo