Uma empresa cuja matriz está localizada em Brasília possui t...

Próximas questões
Com base no mesmo assunto
Q349056 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Na análise da questão sobre criptografia e sua aplicação para garantir o não repúdio em transações eletrônicas, é fundamental compreender os diferentes tipos de algoritmos e suas funcionalidades específicas:

1) Criptografia Simétrica: Utiliza uma única chave para cifrar e decifrar as mensagens. É eficaz na garantia de confidencialidade e integridade dos dados, pois assegura que a informação será acessível apenas por quem possui a chave correspondente e que os dados não foram alterados durante a transmissão.

2) Criptografia Assimétrica (Chave Pública): Emprega um par de chaves, pública e privada, onde uma chave cifra e a outra decifra a mensagem. Além de prover confidencialidade e integridade, também oferece autenticação, permitindo verificar a identidade do remetente, e não repúdio, assegurando que o remetente não possa negar a autoria da mensagem.

Para atingir a finalidade de garantir o não repúdio, especialmente em transações com clientes corporativos, é recomendável a utilização de uma solução de criptografia assimétrica, pois esta oferece o mecanismo de irretratabilidade necessário para esse propósito.

É importante estar atento que, embora tanto a criptografia simétrica quanto a assimétrica possam garantir a confidencialidade dos dados, para assegurar outras características como autenticação e não repúdio, modificações ou complementações são necessárias na utilização desses métodos.

Para fins de preparação para concursos públicos, destaque para o seguinte resumo:

  • Criptografia Simétrica: Confidencialidade e Integridade.
  • Criptografia Assimétrica (Chave Pública): Confidencialidade, Integridade, Autenticação e Não repúdio.

Com base nesses conceitos, fica claro que a alternativa correta para a questão é 'E' - Errado, pois a criptografia simétrica não é a solução adequada para implementar o não repúdio.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Criptografia de chave simétrica e de chaves assimétricas

De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman. Autenticação: verificar se a entidade é realmente quem ela diz ser.
Integridade: proteger a informação contra alteração não autorizada.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Fonte: http://www.cert.br/

Para o CESPE leve o resumo abaixo: 

1) Simétrica - confidencialidade e integridade;

2) Chave pública - confidencialidade, integridade, autenticação e não repúdio (irretratabilidade).


Mas vale salientar que segundo as bibliografias tanto criptografia simétrica, quanto assimétrica garantem apenas confidencialidade e nada mais, até podem oferecer outros, mas exigem algumas modificações. Como nosso objetivo é aprovação, levem o resumo acima supracitado.


SIMÉTRICA= confidencialidade e integridade;

ASSIMÉTRICA= confidencialidade, integridade, autenticidade e irretratabilidade ou não-repúdio

Assimétrico - No questão pede a garantia do não repudio ou autenticidade. Neste caso, o emissor terá que cifra a mensagem com sua chave privada. O receptor decifrada a mensagem com a chave publica do emissor. 

Assimétrico - Garante a Confidencialidade, Integridade, Autenticidade, Não repudio (Irretratabilidade).

Simétrico - Só garante a Confidencialidade e Integridade.

Lembrando que nenhum dos métodos garante a Disponibilidade.

O que é confiável é integro.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo