SóProvas


ID
2353228
Banca
FCC
Órgão
TRT - 11ª Região (AM e RR)
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na

Alternativas
Comentários
  •  Letra D) O processo de criação de uma assinatura digital, consiste em:

     

    * Aplicar uma função hash sobre a menssagem que se deseja assinar;

    * Usando uma chave privada, encriptar o valor hash;

     

    https://www.gta.ufrj.br/grad/07_1/ass-dig/ComocriarumaAssinaturaDigital.html

  • a)aplicação da criptografia de chave assimétrica sobre o documento original. Errado, a cifração assimétrica acontece no hash do documento original, nao no ducumento original. 

    b) adição da chave privada ao documento original.  Errado, a chave privada é cifrada com hash do documento original

    c)aplicação da criptografia de chave simétrica sobre o documento original.  Errado, criptografia assimétrica é utlizada.

    d)geração do resumo (hash) do documento original. Certo, primeira etapa geração de hash do documento original.

    e)geração da chave criptográfica simétrica a partir do documento original. Errado, criptografia assimétrica é utlizada.

  • Letra (d)

     

    Assinatura Digital - é um documento assinado digitalmente.

     

    Geralmente a assinatura é formada pelo o HASH e a chave privada do remetente.

     

    -> Ver a questão Q835403

  • 1° Gerar Resumo HASH (integridade)

    2° Chave privada no HASH (autenticidade e não-repúdio)

    3° Chave pública no conjunto MSG + HASH (confidencialidade)

  • Alternativa correta: D. 

     

    O comentário do Vitor Augusto está parcialmente incorreto. A assinatura digital não garante a confidencialidade, apenas a integridade e autenticidade. Sendo assim, as etapas da assinatura digital são a seguinte:

     

    1. Gera o hash da mensagem em claro;

    2. Criptografa esse hash com a chave privada do emissor;

    3. Envia-se para o destinatário a mensagem + hash criptografado.

  • ALTERNATIVA D

    *Chave assimétrica:  duas chaves um privada e outra pública.   Chave simétrica:  uma chave.

     

    *Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada.

     

    1º Aplicar uma função hash sobre a menssagem que se deseja assinar; (para garantir a integridade).

     

     Usando uma chave privada, encriptar(criptografada) o valor hash;(para garantir as autenticidade e não-repúdio).

     

    3º O resultado será uma mensagem assinada digitalmente. Em seguida, o emissor deve encaminhar a mensagem, junto com a chave pública. O receptor, por sua vez, deverá usar esta chave para descriptografar a assinatura. Se o resultado obtido for igual ao valor hash da mensagem recebida, significa que aquela assinatura é válida, e que a mensagem não sofreu nenhuma alteração ao longo da transmissão. (para garantir  confidencialidade).

     

    OBS===>  É importante notar que, assinar um mensagem é diferente de criptografá-la. O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros. Já a assinatura digital visa garantir a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão.

  • GABARITO (B).

    1º - Gera-se o resumo (hash) da mensagem original.

    2º - Usa-se a chave criptográfica para cifrar a mensagem original.

    3º - Envia a chave + o resumo Hash para o destinatário.

    4º - O Destinatário compara o resumo Hash com o que recebeu. caso seja idêntico, o acesso é liberado. caso contrário, o acesso é negado.

    Fonte: Estratégia Concursos - Segurança da Informação - Prof André Castro.

  • Assinatura digital

    - Permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito, isto é, que ela não foi alterada.

    - Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto.

    - A verificação é feita com o uso da chave pública (assimétrica), pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    - A codificação é feita sobre o hash e não sobre o conteúdo em si.

    - O algoritmo patrão da assinatura digital é o DSS;

    - O DSS utiliza um algoritmo que foi projetado para oferecer apenas a função de assinatura digital.

    Alternativa: D

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O analista deve mostrar que a primeira etapa do processo consiste na geração do resumo (hash) do documento original; em seguida, aplica-se a criptografia de chave assimétrica sobre o hash por meio da chave privada do emissor; em seguida, envia-se para o receptor; ele utiliza pública do emissor para descriptografar o hash; depois gera um hash da mensagem original; por fim, compara ambos os resumos. 

    Letra D