SóProvas


ID
2520976
Banca
FAURGS
Órgão
TJ-RS
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?

Alternativas
Comentários
  • Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.

     

    Você pode utilizar hash para:

     

    verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

    gerar assinaturas digitais,

     

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

     

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.

     

     

    https://cartilha.cert.br/criptografia/

  • Certificado Digital é um documento eletrônico que garante a confidencialidade, integridade e autenticidade. Também utliza os sistemas de chave pública para garantir a CIA. Utliza tecnica de criptografia assimétrica combinada com algaritmo hash e assinatura digital.

  • Gabarito B

  • Os algoritmos de chave simétrica são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles. Resumindo, a mesma chave usava pra criptografar é a mesma utilizada para decriptografar.

     

    Os algoritmos de chave assimétrica, por sua vez, trabalham com chaves distintas para a cifragem e decifragem. Normalmente utilizam o conceito de chave pública e chave privada, no qual a chave pública do destinatário é utilizada para a criptografia da informação, e apenas a chave privada consegue realizar a decifragem. Requer o emprego de algoritmos complexos, como a utilização de números primos extensos.

     

     DES é tipo de cifra em bloco, ou seja, um algoritmo que toma uma string (“pedaço” de texto) de tamanho fixo de um texto plano e a transforma, através de uma série de complicadas operações, em um texto cifrado de mesmo tamanho. No caso do DES, o tamanho do bloco é 64 bits. DES também usa uma chave para personalizar a transformação, de modo que a decifragem somente é possível, teoricamente, por aqueles que conhecem a chave particular utilizada para criptografar.

    O DES, por ser um algoritmo simétrico, utiliza a mesma chave para a decriptografia, aplicando-se as subchaves na sequência inversa. É um algoritmo relativamente vulnerável a ataques de força bruta, nos dias atuais.

     

    AES (Advanced Encryption Standard) – Também conhecido como Rjindael, o AES foi um algoritmo “provocado” pelo governo norteamericano, em virtude da necessidade de substituição do DES, cuja vida útil se aproximava do fim. Ele também é simétrico, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits.

     

    SHA-1 (Secure Hash Algorithm 1) - A família de SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas e verificação de integridade de dados. A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5. O SHA-1 processa os dados de entrada em blocos de 512 bits e gera um sumário de mensagens de 160 bits.

     

    DSS (Digital Signature Standard) – O DSS é um padrão de assinatura digital utiliza um algoritmo que foi projetado apenas para oferecer a função de assinatura digital (o DSA). Diferentemente do RSA, ele não pode ser usado para a criptografia ou troca de chave. Apesar disso, é uma técnica de chave pública. O DSS também utiliza o algoritmo SHA-1 para a geração do hash

     

     

  • É a letra B por estar "contida em um certificado digital"?

  • A resposta é a letra B porque a pergunta, embora elaborada de forma bem ruim, quer saber como se verifica se a assinatura digital é verdadeira. Para isso, a gente aplica a chave pública do remetente na assinatura. Se o resultado disso conferir com o HASH (resumo criado quando da primeira aplicação da ass. digital pelo remetente) então está provado que o remetente é quem diz ser.

    Isso tudo porque, ao assinar um documento, o REMETENTE usa sua chave privada no hash criando-se a assinatura digital.

    OU SEJA:

    HASH + CHAVE PRIV. REMETENTE = ASSINATURA DIGITAL - feita pelo remetente para assinar, evidentemente.

    e, depois,

    CHAVE PÚBL. REMETENTE + ASSINATURA DIGITAL = VERIFICAÇÃO DE AUTENTICIDADE - feita pelo destinatário, evidentemente.

     

    espero ter ajudado.

  • O uso da criptografia dos dados e o uso de certificados e assinaturas digitais, tem aumentado devido aos ataques e ameaças à segurança da informação.
    Na segurança da informação:
    - disponibilidade garante que a informação estará disponível para ser acessada quando necessário
    - integridade garante que as informações não foram modificadas entre o emissor e o receptor
    - confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo
    - autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.

    O certificado digital identifica uma empresa ou site que está emitindo uma informação. Para a verificação da validade de um certificado, é usada a chave de criptografia pública.
    A chave de criptografia privada é usada para verificação de uma assinatura digital.

    Gabarito: Letra B.
  •  

     

     

         CRIPTOGRAFIA       ( CONTRÁRIO da assinatura digital )      

     

     

                                               REMETENTE        Criptografa:      X       Chave PÚBLICA           

     

     

                                       DESTINATÁRIO           Decifra:             Y    CHAVE PRIVADA                    

     

     

     

     

    Autor: Fernando Nishimura , Professor de Informática

    O uso da criptografia dos dados e o uso de certificados e assinaturas digitais, tem aumentado devido aos ataques e ameaças à segurança da informação.
    Na segurança da informação:
    - disponibilidade garante que a informação estará disponível para ser acessada quando necessário
    - integridade garante que as informações não foram modificadas entre o emissor e o receptor
    - confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo
    - autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.

    O certificado digital identifica uma empresa ou site que está emitindo uma informação. Para a verificação da validade de um certificado, é usada a chave de criptografia pública.
    A chave de criptografia privada é usada para verificação de uma assinatura digital.

    Gabarito: Letra B.

  • até agora não sei o que a questão quer. Que redação horrível, embora conheça o funcionamento da função.

  • Chave Privada = Assina;

     

    Chave Pública = Verifica;

  • macete: quem tenta quebra ASSINATURA DIGITAL vai à CADEIA

    C.have de

    A.ssinatura

    D.igital  de quem...

    E.mite /expede / envia > REMETENTE usa chave...                       

    I.nterna/privada para....

    A.ssinar

    para a certificação digital CRIA CREC  ou CREC CRIA ... como vc quiser a ordem n altera em nada

    C.ertificado digital                        C.ertificado digital 

    R.ecebedor/destinatário              R.ecebedor s/destinatário

    E.xterna/pública                           I.nterno s/privado

    C.riptografa                                  A.bilita ou Descriptografa

    ....espero-se que eu tenha colaborado dessa vez.

  • PARA BANCAS COMO A FAURGS NÃO BASTA CONHECIMENTO, POIS NA HORA DA PROVA TEM DE BAIXAR UM CABOCLO PARA QUE POSSAMOS ENTENDER A PESSIMA REDAÇÃO ELABORADA PELA MESMA.

  • Assinatura Digital.

    Se for ASSINAR: Usa-se a chave privada do remetente;

    Se for VALORAR/ VERIFICAR: Usa-se a chave pública.

     

    Gab: B

  • certificado digital = Chave de criptografia pública.

  • B. Chave de criptografia pública.

    HASH + CHAVE PRIV. REMETENTE = ASSINATURA DIGITAL

    CHAVE PÚBL. REMETENTE + ASSINATURA DIGITAL = VERIFICAÇÃO DE AUTENTICIDADE - feita pelo destinatário,

  • O professor escreveu isso:

    ''A chave de criptografia privada é usada para verificação de uma assinatura digital''

    Não é a chave pública que verifica?