A respeito de mecanismos de segurança da informação, julgue ...
Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é E - errado.
Vamos entender o porquê.
A questão menciona que "para a garantia da integridade das informações críticas, devem ser utilizados algoritmos de criptografia". Esse enunciado está incorreto. Vou explicar o motivo:
Integridade em segurança da informação se refere à garantia de que os dados não foram alterados de maneira não autorizada. Para assegurar a integridade, geralmente utilizamos funções hash e códigos de autenticação de mensagens (MACs), e não algoritmos de criptografia.
Algoritmos de criptografia são utilizados principalmente para garantir a confidencialidade das informações, ou seja, para garantir que apenas as partes autorizadas possam ler os dados.
Portanto, a afirmação da questão está incorreta ao associar diretamente algoritmos de criptografia à garantia de integridade das informações.
Vamos esclarecer as diferenças:
1. Confidencialidade: Garantida por algoritmos de criptografia, como o AES (Advanced Encryption Standard) e o RSA (Rivest-Shamir-Adleman). Esses algoritmos impedem que pessoas não autorizadas leiam as informações.
2. Integridade: Garantida por funções hash (como SHA-256) e códigos de autenticação de mensagens (MACs). Essas ferramentas asseguram que os dados não sofreram alterações indevidas.
Concluindo, a alternativa correta é E - errado porque a integridade das informações críticas deve ser garantida por funções específicas para esse propósito, e não por algoritmos de criptografia, que visam a confidencialidade.
Espero que esta explicação tenha esclarecido suas dúvidas. Caso precise de mais alguma coisa, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Algoritmos de criptografia prestam-se mais a garantia da confidencialidade.
Para a garantia da integridade algoritmos de hash ou assinatura digital são mais apropriados.
Obs: é importante lembrar que o algoritmo de hash não evita a mudança apenas permite que, caso ela ocorra, será percebida a mudanças nos dados.
Pessoal, também errei a questão! Mas, agora entendi! Rss
A Ivanilde equivocou-se ao colocar o exemplo de assinatura digital como uma forma de garantir a integridade sem o uso de criptografia. Assinatura digitais usam o mecanismo de criptografia de chave pública para garantir a Autenticidade e, indiretamente, não-repúdio. O serviço de integridade na assinatura digital é garantido pela geração de um message digest (resumo de mensagem) por uma função hash. E esse ponto é muito bem explicado aqui:
"Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor hash (este é outro nome pelo qual é conhecido o MD).
Este valor é enviado junto com a mensagem para o destinatário. O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash que deverá ser igual ao valor hash gerado na origem.
Se for diferente, a mensagem foi alterada no "caminho" - é óbvio que a mensagem e o MD terão que ser encriptados para dificultar a intervenção de terceiros.(MD-message Digest)
O algoritmo hash é composto por fórmulas matemáticas complexas, para poder garantir a irreversibilidade e a unicidade do MD gerado - textos diferentes não produzem o mesmo MD. A alteração de um simples bit na mensagem gera um MD completamente diferente e o valor de conferência ("check-sum") muda se um único bit for alterado, acrescentado ou retirado da mensagem."
A questão está errada portanto porque afirma que usa-se algoritmos de criptografia para para garantir a integridade. Na verdade, é o uso de uma função hash (equação matemática que utiliza texto) que garante a integridade. E essa função hash não utiliza algoritmos de criptografia, usa somente funções matemáticas.
Espero ter ajudado nessa compreensão!
Também não garante disponibilidade
Ano: 2014
Banca: CESPE
Órgão: TJ-SE
Prova: Analista Judiciário - Tecnologia da Informação
Resolvi certo
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
errada
A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.
errada
Questão passível de anulação. Algoritmos simétricos de criptografia PODEM garantir INTEGRIDADE, sigilo e autenticação e algoritmos assimétricos PODEM garantir INTEGRIDADE, sigilo, autenticação e não repúdio. Existem algoritmos criptográficos como cifras monoalfabéticas (cifra de cesar, playfair, hill) que não garantem a integridade. Porém as questões que o CESPE fala genericamente de algoritmos de criptografia, ele considera sim que garante a integridade. Já fiz um monte de questão do CESPE que diz isso.
Boa a explicação do Sérgio Raulino, mas acontece que apenas gerar um hash de uma mensagem não impede que alguém tenha acesso à informação e comprometa sua integridade. O hash possibilita apenas a conferência da integridade, do lado do receptor. Ele não garante a integridade!
Como bem explicado, deve-se encriptar a "mensagem + código_hash" para garantir a confidencialidade e integridade. Logo, há necessidade do uso de algoritmos de encriptação sim.
Acredito que o erro da questão pode estar relacionado ao termo "deve ser utilizado", pois existem outras maneiras de se preservar a integridade de informações além do uso da criptografia.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo