SóProvas


ID
175540
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de nãorepúdio e autenticidade de pelo menos uma das partes da comunicação.

Alternativas
Comentários
  • Certo. O algoritmo RSA, groseiramente falando, funciona da seguinte maneira. São utilizados 2 números primos que multiplicados geram um terceiro que pela natureza dos fatores nao o pode ser  gerado de outra forma. E historicamente na matemática muitos foram aqueles que sem sucesso tentaram descobrir a fórmula dos números primos. Até hoje nao existe fórmula dos números primos, se existisse os computadores fatorariam números grandes bem rapidamente tornando-se todos supercomputadores.

    Sobre o hash gerado, o RSA tal como outros algoritmos de criptografia e faz uma operação com a mensagem e gera uma string de caracteres alfanumericos de tamanho fixo independente do tamanho da mensagem. Assim a chance de uma mensagem supostamente alterada (integridade violada) gere um hash (string fixa de caracteres) semelhante ao hash da mensagem original é ínfima. Essim o RSA tambem garante uma integridade.

    A título de curiosidade o MD5 já foi quebrado e existem hoje calculadoras que geram strings diferentes que originam um mesmo hash de 128 bits.
  • a premissa não seria Baseado na dificuldade em se fatorar números grandes em fatores primos

     

     

    ????

  • Mr. Robot também errei a questão por avaliar esse quesito.

    No entanto, observando a literatura, veja:

    "A segurança do método se baseia na dificuldade de fatorar números extensos."

    Tanenbaum 5ª edição pág 499