SóProvas


ID
238429
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

Alternativas
Comentários
  • MUDANCAS NAO INTENCIONAIS

  • Os checksums podem ser entendidos como uma espécie de função hash, então uma função hash gera colisões ok?

    Nesse caso é possível que alguém intencionalmente tente encontrar um conjunto de dados que tenha o mesmo checksum, e troque aqueles dados por estes.

  •  T. Renegado imagino que exista um ataquen mais simples ainda. 
    O atacante modifica a mensagem calcula o checksum para essa nova mensagem e substitui o checksum original por esse checksum novo.
  • Amigos o erro se encontra neste trecho "[...] os checksums, podem por si só [...]"

    Se este trecho acima fosse verdade, não haveria motivo para serem desenvolvidas as técnicas de função hash(que visa garantir a integridade dos dados).

    Segundo Kurose(2010,p.505),"A função hash recebe uma entrada,m, e computa uma cadeia de tamanho fixo H(m) conhecida como hash. A soma de verificação da Internet e os CRCs satisfazem essa definição. [...] É bom nos convencermos de que uma simples soma de verificação,como a da Internet,daria um péssimo algoritmo de resumo de mensagem."

    **Portanto, um Checksum, que é uma forma de verificar a integridade dos dados, não consegue por si só garantir a integridade de uma informação, sendo necessário o uso de tecnicas criptográficas, em especial, o uso de funções hash.

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Prezados,

    A questão é interessante, mas ela afirma que apenas o checksum seria suficiente para garantir a integridade do arquivo e isso não é verdade. O checksum é uma soma de verificação com intuito de verificar se houve alterações entre o arquivo original e o arquivo recebido, então , normalmente, quando você quer baixar um arquivo você pode baixar junto o checksum e comparar depois , mas nada impediria que o atacante que teve acesso ao arquivo original , gerar um novo checksum de forma que em sua checagem , você acreditasse que está com o arquivo integro.



    A alternativa correta é : ERRADO.

  • GABARITO: ERRADO.

  • comentário do professor

    A questão é interessante, mas ela afirma que apenas o checksum seria suficiente para garantir a integridade do arquivo e isso não é verdade. O checksum é uma soma de verificação com intuito de verificar se houve alterações entre o arquivo original e o arquivo recebido, então , normalmente, quando você quer baixar um arquivo você pode baixar junto o checksum e comparar depois , mas nada impediria que o atacante que teve acesso ao arquivo original , gerar um novo checksum de forma que em sua checagem , você acreditasse que está com o arquivo integro.

  • Meus queridos, a assertiva erra ao afirmar que a técnica do checksums por si só garante a integridade d informação, entretanto, sabemos que isso não é verdade. 

    Resposta: Errado