SóProvas


ID
1530667
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com

Alternativas
Comentários
  • DISPONIBILIDADE
    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

  • Confidencialidade: propriedade que limita o acesso a informação tão somente para as entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. A criptografia é a principal técnica utilizada para proteger a confidencialidade.

    Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo . A assinatura digital é utilizada para proteger a integridade .

    Existem diversos métodos para assinar digitalmente documentos, os quais estão em constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash (resumo criptográfico) e a encriptação desse hash.

    (A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, pois os resumos são menores que o documento em si).

    Alternativa A

    Avante!

  • 9.2. Função de resumo (Hash)

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.

    Você pode utilizar hash para:

    • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
    • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
    • gerar assinaturas digitais, como descrito na Seção 9.3.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos dehash são: SHA-1, SHA-256 e MD5.

    voltar 


    http://cartilha.cert.br/criptografia/

  • temos que na primeira opção a questão generaliza a criptografia, apesar de uma delas garantir a irretratabilidade e não repúdio (assimétrica), o outro tipo de criptografia (simétrica) não garante a mesma, logo a letra D é descartada. Esse argumento serve também para autenticidade

    A respeito da confidencialidade tanto a criptografia simétrica e assimétrica garantem. Algoritmo simétrico não garante a autenticidade, já o assimétrico sim devido a utilização de duas chaves uma publica e privada, sendo que quando é utilizado o HASH na mensagem, gerando um mensagem de tamanho menor, esta ultima é criptografada com a chave privada do emissor garantindo assim a autenticidade ou integridade. 
    Agora fica mais fácil responder e ter certeza de ser a LETRA A
  • Algumas informações sobre a Função Hash:


    "A Função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos. Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos ou armazenar e transmitir senhas de usuários."

    Fonte: http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html
  • Os principais princípios da segurança da informação são: Confidencialidade (acesso por pessoas autorizadas); Integridade (não modificação dos dados – mensagem integra); Disponibilidade (informação sempre disponível); Autenticidade (identificação legítima). Esses princípios podem ser lembrados pelas siglas CIDA ou DICA.

    * A Criptografia - é a técnica que visa embaralhar a informação com o objetivo de manter a confidencialidade.

    * A função Hash - é o resumo da mensagem e gera um código único que é comparado no recebimento da informação caso esteja diferente a mensagem foi alterada.

    Portanto, letra A.

  • O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

     

    https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash 

  • LETRA A

     

    Criptografia -> Confidencialidade

    decorei assim função HashI -> Integridade

  • CRIPTOGRAFIA= garante da CONFIDENCIALIDADE e INTEGRIDADE.

    ASSINATURA DIGITAL= garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE.

    CERTIFICADO DIGITAL= garante CONFIABILIDADE.

  • OS PRINCÍPIOS DA SEGURANÇA DE DADOS

    1# CONFIDENCIALIDADE

    Esse princípio leva em consideração que os dados somente podem ser acessados pelos seus usuários legítimos e demais pessoas autorizadas, desde que previamente informado nos termos de serviço.

    Esse conceito engloba a proteção dos dados dos usuários contra acessos não autorizados e medidas a fim de preservar a privacidade dos mesmos.

    A única forma de cumprir esse princípio é através de autenticações, restringindo o acesso somente a indivíduos que saibam a senha ou tenha o nível de liberação para acessar tais dados. A confidencialidade não envolve somente dados de clientes, mas também da própria empresa!

    2# INTEGRIDADE

    A integridade dispõe sobre as condições dos dados, estes devem manter-se inalterados. O emissor (ou proprietário) deve ser capaz de emitir um documento e o mesmo ser disponibilizado para o destinatário sem a possibilidade de ter sido alterado proposital ou acidentalmente.

    Quando funcionários excluem ou alteram dados importantes é considerada uma quebra desse princípio, isso também acontece quando um vírus é responsável pelas alterações, por exemplo.

    Sendo assim, é necessário criar sistemas a fim de proteger documentos e também informações inseridas por usuários em plataformas.

    A diferença entre Front-End, Back-End e Mobile;

    3# DISPONIBILIDADE

    Não adianta nada ter a informação se a mesma não é entregue aos usuários legítimos quando requisitadas. Sendo assim, é importante que os recursos estejam disponíveis para usuários e funcionários sempre.

    É importante que os sistemas utilizados para armazenar e processar os dados estejam sempre funcionando corretamente.

    Dessa forma, considerar sistemas de alta disponibilidade permite que as informações resistam a falhas de hardware, software e até mesmo de energia, estando sempre disponíveis para o usuário.

    4# AUTENTICIDADE

    Esse conceito se refere a confirmação de que o usuário é realmente quem alega ser, desde quem está emitindo a informação até quem irá recebê-la.

    Essa garantia pode ser realizada de diversas formas, um exemplo bastante prático são os códigos de confirmação que são enviados por e-mail ou SMS após inserir uma senha. Outro exemplo é a autenticação biométrica e por senha para terá acesso a uma sala, combinando algo que você conhece com algo que você é.

    5# IRRETRATABILIDADE OU NÃO REPÚDIO

    A irretratabilidade tem foco na legitimidade do autor da informação, isso funciona como uma forma de rastrear todas as ações de um indivíduo dentro do sistema de forma que não seja possível negar a autoria de uma ação.

    A criação e assinatura de um documento ou arquivo é um exemplo bastante prático. 

    Ficou clara a importância da segurança da informação? Esses princípios auxiliam empresas a estruturarem os seus serviços e organização a fim de manter os seus dados (e dos seus clientes) os mais seguro possíveis.

    FONTE: https://auditeste.com.br/quais-sao-os-principios-da-seguranca-da-informacao/