SóProvas


ID
2669971
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6ª Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar

Alternativas
Comentários
  • Para garantir a segurança em redes de computadores, é necessário se preocupar com integridade das mensagens. Uma maneira de garantir sua integridade é enviar junto com a mensagem um resumo dela própria que normalmente é obtido através da aplicação de funções de HASH.

     

    Letra C

  • Integridade HASH

    Confidencialidade CRIPTOGRAFIA

  • Mais de uma resposta, ele também poderia utilizar o algoritmo de chave simétrica e o de chave pública.

  • A criptografia provê confidencialidade, e não integridade.

  • Integridade é obtida usando a função hash. Criptografia garante confidencialidade e/ou autenticidade(no caso da assinatura digital).

     

    Gabarito: C

  • A função Hash por sí só não provê integridade numa transmissão na internet. Ao ser transmitido pela internet o hash poderia ser modificado também. A resposta mais correta seria Assinatura Digital ao meu ver, que sequer foi listada pela banca.

  • Esse assunto confunde muito porque quase sempre misturamos a teoria com a prática. Por exemplo, um método de criptografia dos mais simples - tal como o método de substituição - já garante (na teoria) a confidencialidade. Aliás, por definição, criptografia "é um mecanismo de embaralhamento ou codificação utilizado para garantir a confidencialidade", contudo, até esse momento, ela não se interessa na eficiência do método. E nesse mesmo sentido, até um Hash pode ser considerado um algoritmo de confidencialidade.


    Outra coisa, Jimmy C, o Hash não garante que uma mensagem não será alterada, ele te provê um mecanismo para identificar se uma mensagem foi adulterada ou não. Melhor dizendo, o princípio da integridade deve garantir que a informação não foi alterada (teoria), na qual pode se fazer uso do mecanismo de Hash para identificar tal (prática).


    E digo mais, a criptografia de chave assimétrica garante apenas a autenticidade, quando a mensagem é encriptada usando a chave privada do emissor, enquanto a confidencialidade é garantida quando a mensagem é criptografada com a chave pública do receptor. A combinação desses dois processos + Hash (não nessa ordem), enfim, garante a trinca autenticidade + confidencialidade + integridade = certificado digital.

  • a) confidencialidade

    b) integridade e autenticidade

    c) somente integridade

    d) tudo, confidencialidade, integridade e autenticidade

    e) forma de guardar a chave do certificado digital.

  • O Certificado Digital não garante integridade?

  • Gabarito C

    Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. Um uso é uma estrutura de dados chamada de tabela hash, amplamente usada em softwares de computador para consulta de dados rápida. Funções hash aceleram consultas a tabelas ou bancos de dados por meio da detecção de registros duplicados em um arquivo grande. Um exemplo é encontrar trechos similares em sequências de DNA. Eles também são úteis em criptografia. Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os dados de entrada são desconhecidos, é deliberadamente difícil reconstruí-lo (ou alternativas equivalentes) conhecendo o valor do hash armazenado. Isto é usado para assegurar a integridade de dados transmitidos e é o bloco de construção para HMACs, que fornecem autenticação de mensagem.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o analista deve utilizar a função de hash. 

    Letra C