SóProvas


ID
2134984
Banca
CESPE / CEBRASPE
Órgão
FUNPRESP-JUD
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização.
No que se refere a essa situação hipotética, julgue o item seguinte.
Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.

Alternativas
Comentários
  • A geração de pares de chaves (criptografia assimétrica) garante a confidencialidade. Porém na parte que a questão cita " arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado" , ele está se referindo ao hash que garante a integridade.

  • Eu entendi o seguinte: uma técnica viável para a proteção da confidencialidade [ou seja, haverá confidencialidade, mas existe uma técnica para proteger este requisito, mantendo sua integridade ou autenticidade, a depender do resto da assetiva] é a geração de pares de chaves [cripto assimétrica], a partir dos quais se obtém a identidade dos arquivos com comprimento fixo [hash], independente do tamanho do bloco de dados a ser criptografado.

    Pensando assim eu vi como correta. =(

  • acho que o erro da questão é falar independente do tamanho do bloco de dados a ser criptografado.

  • e o q tem a ver confidencialidade com integridade? a questao falava de confidencialidade

  • O erro da questão está em dizer "...a partir DOS QUAIS se obtém a identidade dos arquivos" pois a garantia da identidade advém da chave privada e não dá chave pública... A chave privada criptografa uma mensagem a qual é decriptada pelo seu par ( chave pública) e a chave pública só decifra a mensagem gerada pelo seu par (chave privada) garantindo-se assim, a origem...que aquela mensagem foi gerada por aquele determinado emissor. Uma explicação bem simplista, considerando que há detalhes sobre hash e unidade certificadora...então quem quiser se aprofundar Leia sobre chaves públicas e privadas.
  • Confidencialidade não, integridade sim.

     

    Próxima...

  • Victor Augusto está errado.


    A criptografia assimétrica usa um par de chaves, sendo uma publica e outra privada. Estas chaves estão matematicamente relacionadas, para criptografar e descriptografar dados. É mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los.Pelo fato de usar pares de chaves distintos, torna o processo de criptografia mais forte, porem muito mais lento em relação ao uso do sistema simétrico.
    Com a criptografia assimétrica, a chave pública pode ficar disponível para qualquer pessoa que queira se comunicar com outra de modo seguro, mas a chave privada deverá ficar em poder apenas do titular. Os dados criptografados por meio da chave pública só poderão ser descriptografados com o uso da chave privada.Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública. Portanto, esse tipo de criptografia fornece confidencialidade e não-repúdio.

    https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/

    https://medium.com/@leocavalcante/hash-digest-n%C3%A3o-%C3%A9-criptografia-940374fe565c

  • Assertiva ERRADA. 

     

    A questão está falando do HASH. 

     

    "Uma técnica viável a ser adotada para a proteção da integridade é a geração de um resumo/digest da mensagem original, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo (identidade = assinatura = resumo), independentemente do tamanho do bloco de dados a ser criptografado (alguns consideram o hash como uma espécie de criptografia, com a ressalva de ser unidirecional)."

     

    Criptografia não garante a integridade, apenas a confidencialidade. Ela também não entrega sempre blocos de tamanho fixo. Há algoritmos de fluxo que não segregam a informação em blocos. 

  • Gabarito: E

    O anunciado está falando sobre hash.

  •  falso! pois o bloco é fixo!

    seja na chave pública ou privada

  • Criptografia Garante= Confidencialidade e Autenticidade

  • A questão mistura os conceiros de criptografia assimétrica e hash.

    Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves(até aqui ele fala de cript assimetrica, e está correto), a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado(essa última parte ele já fala de hash). Como o conceito de hash não tem nada a ver com criptografia, ao contrário do que colocaram aqui, a questão está errada.

  • A questão fala de hash, e a hash garante Integridade, e não Confidencialidade, questão errada.

  • Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos.

    A GERAÇÃO DE CHAVE PÚBLICA NÃO OBTEM A IDENTIDADE DO ARQUIVO !!!

    ESSA FUNÇÃO SERIA GERADA SOMENTE SE FOSSE APLICADO O USO DE HASH QUE GERA O RESUMO.