-
A r. Banca considerou como certa a alternativa "e". Com toda a vênia discorda-se desse posicionamento pelos seguintes motivos: De acordo com William Stallings, renomado autor em segurança computacional, temos: "Mecanismos de criptografia irreversíveis incluem algoritmos de hash e códigos de autenticação de mensagem, que são usados em aplicações de assinatura digital e autenticação de mensagens". (William Stallings in Criptografia e Segurança de Redes - princípios e práticas, 2010, p. 11). Do comando da questão, se extrai: "A criptografia pode prover:". Impossível presumir, com absoluta certeza, que a r. Banca se refere à criptografia aplicada com todas as técnicas e mecanismos existentes que a torne irreversível. Nesse ínterim, a criptografia - por si só, em seu estado convencional - provê apenas a confidencialidade. Ora, veja, se um texto plano é cifrado, por exemplo, por um algorítimo simétrico, a informação somente estará acessível para quem deter a mesma chave utilizada para cifrar. Entretanto, qualquer pessoa que tiver acesso ao texto cifrado e alterá-lo, mesmo que apenas um bit, não será possível detectar, com precisão, se a integridade do texto foi comprometida. Para que se verifique a integridade de um objeto (texto, arquivo etc) outra técnica é necessária: a assinatura digital, com a aplicação de funções como o hash, por exemplo, específicas para conferir a integridade do objeto assinado. Nesse caso, aplica-se o conceito de mecanismos de criptografia irreversível, conforme demonstrou-se com o ensinamento do ilustre autor. Além disso, também é errado alegar que a criptografia em sua forma convencional provê a irretratabilidade. Esta só pode ser garantida se realizada por um certificado digital, emitido por uma autoridade certificadora (ou seja, dentro do contexto de infraestrutura de chaves públicas), pois um certificado emitido pelo próprio dono não garante a irretratabilidade - ou o não repúdio. Se um certificado digital autônomo não garante a irretratabilidade, muito menos a aplicação isolada da técnica de criptografia pode garantir. Conclui-se que a alternativa "a" é a única correta e por justiça requer a mudança do gabarito. Não sendo esse o entendimento da r. Banca, subsidiariamente, requer-se a anulação da questão em tela.
-
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende os
requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de
transações por parte do usuário, garantindo ao destinatário o dado sobre a
autoria da informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão
seu papel com eficácia em um nível de qualidade aceitável.
Confidencialidade - Garantia de que as informações não poderão
ser acessadas por pessoas não autorizadas
Disponibilidade - Garantia de que os sistemas estarão
disponíveis quando necessários.
Integridade - Garantia de que as informações armazenadas ou
transmitidas não sejam alteradas.
Irretratabilidade (ou Não repúdio) - o emissor não pode
negar a autenticidade da mensagem.
Legalidade - Trata-se do embasamento legal das operações que
utilizam tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações
e sob quais condições.
http://profanadeinformatica.blogspot.com.br/2014/05/prova-prefeitura-florianopolis-auditor.html
-
Essa questão está estranha....
Criptografia garante confidencialidade!
Assinatura digital é que garante irretratabilidade/não repúdio, autenticidade/procedencia, integridade.
-
Essa foi de F...
-
Assinatura digital precisa de q para existir? Criptografia. Então criptografia pode prover tudo isso aí.
-
Bizu = informática é resolver e se errar passa a frente, ao voltar nas questões que errou me memoriza as certas. As questões que não entender tem que decorar.
what sap para mulheres estudiosas de floripa (48) 9640 7698
sucesso!
-
Errei a questão. Achava que a criptografia estava restrita à confidencialidade.
A criptografia tem quatro objetivos principais:
confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
integridade da mensagem: o destinatário deverá ser capaz de verificar se a mensagem foi alterada durante a transmissão.
autenticação do remetente: o destinatário deverá ser capaz de verificar que se o remetente é realmente quem diz ser.
não-repúdio ou irretratabilidade do remetente: não deverá ser possível ao remetente negar a autoria de sua mensagem.
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados.
https://pt.wikipedia.org/wiki/Criptografia
-
Errei essa questão, mas parando para pensar, a Assinatura Digital não deixa de ser um tipo de Criptografia. Ela é aplicada a apenas um ponto do documento com o objetivo de identificá-lo. Inclusive, por este motivo, é por vezes chamada de criptografia assimétrica inversa.
Vou ficar mais ligeiro agora.
-
Discordo do gabarito. Concordo com o colega joao rocha. Ademais, sugiro a análise da questão Q67476.
-
C ONFIDENCIALIDADE
I NTEGRIDADE
I RRETRATABILIDADE ou NÃO-REPÚDIO
D ISPONIBILIDADE
A UTENTICIDADE
-
SILVIO MELLO KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK
-
LETRA E
-
Silvio: A LENDA!! KKKKKK
-
O hash tem que ser sempre o mesmo para um determinado dado. Por isso que o hash garante integridade.
Por exemplo … quem vai enviar calcula o hash do que vai ser enviado e manda as duas coisas: os dados e o hash. Para garantir a integridade, quem recebe o dado calcula novamente o hash(com o mesmo algoritmo de hash) e verifica se é igual ao hash que foi recebido. Se foi é porque o dado não sofreu alteração.