SóProvas


ID
32716
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com

Alternativas
Comentários
  • A Criptografia de Chave Pública é utilizada para assegurar a privacidade da informação, mas também possibilita outra função vital para assegurar a troca de informação electrónica: a autenticação. A autenticação, neste contexto, refere-se ao processo que o destinatário de uma mensagem electrónica deverá efectuar para verificar a identidade de quem a enviou, bem como para assegurar a integridade da mensagem que recebeu. Tal como a criptografia é utilizada para se garantir privacidade, também a assinatura digital é usada para verificar a autoria/co-assinatura de uma mensagem.Para criar uma assinatura digital, o signatário cria um código (Hash), uma versão reduzida e única da mensagem original. Seguidamente utiliza a sua chave privada para encriptar o código (Hash) da mensagem. Este resultado, o valor Hash cifrado, é a assinatura digital. Se a mensagem for alterada, mesmo minimamente, o resultado do Hash da mensagem alterada será diferente. A assinatura digital é única para a mensagem e para a chave privada que a criou, e como tal não pode ser falsificada.Após a geração da assinatura digital, esta é ligada à mensagem e ambas são enviadas para o destinatário, o qual recria o Hash (repete o processo de geração de código) sobre a mensagem recebida e, utilizando a chave pública do signatário/rementente para decifrar a assinatura digital original, obtém o valor da mensagem original.Se os valores forem idênticos, verifica-se o seguinte:- Que a assinatura digital foi criada através da utilização da chave privada correspondente ao signatário/remetente.- Que ninguém está maliciosa ou pretensamente a assumir a identidade de outrém.- Que o signatário é autêntico, sendo que este não pode afirmar que não assinou digitalmente tal mensagem.- Que o conteúdo da mensagem não sofreu alterações no seu trajeto.
  • Somente com a chave pública do emissor é possível obter o resultado da função hash encriptada com a chave provada do emissor. Nesse momento autentica-se a mensagem.Com o valor do hash decriptado, compara-se com o hash aplicado na mensagem. Sendo iguais, auntentica-se tanto a origem quanto a integridade da mesma.
  • O erro da letra B está em sua parte final, quando diz que se deve calcular com hash inverso.
  • Item A: correto
    Item B: errado As funções hash permitem a convergência de mensagens de tamanho variado para sequências de bits(mensagens) de tamanho fixo. Nestas, uma mínima mudança na mensagem original muda a sequência de bits para a qual ela converge. Uma função hash ”ideal” deve satisfazer duas condições: (i) Não possuir inversa e (ii) ser impossível prever se dois textos convergem para a mesma sequência de bits até que o hash de ambas as mensagens tenham sido calculados (resistência a colisão proposital).
    Item C: Errado, no item ele fala da chave pública do receptor e o correto seria do emissor
    Itens D e E: Errado, faz referência a chave privada
  • Sempre achei forçar a barra essas questões que algumas alternativas são compostas por frases longas quase idênticas, mudando algum detalhe entre elas.

    Essa prova é de 2008; atualmente é mais difícil encontrar uma questão desse tipo ainda.

    Vamos na fé.