SóProvas


ID
3359623
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

Alternativas
Comentários
  • Criptografia Assimétrica
        O que é 
            É um tipo de encriptação usada para ocultar pequenos blocos de dados, como valores de função hash e chaves de encriptação, que são usados em assinaturas digitais.
        DSA - Digital Signature Algorithm
        Números primos
        O emissor produz a assinatura digital da mensagem com código hash da mensagem com a chave privada dele mesmo
        Teoremas de FERMAT e EULER
        Chave simétrica x Chave assimétrica
        Teste de Primalidade
        Teorema Chinês do Resto
        Logaritmos Discretos
        Grande capacidade de processamento se comparada com a de chave simétrica. 
        A autenticação é uma das funções mais utilizadas na criptografia de chave pública e privada.
        Número muito grande
        Potência
        Verifica a autenticidade do destinatário
        Assinatura Digital
            Integridade
            Autenticidade

        Chaves Simples
        Exemplos:
            Diffie-Hellman
                Somente será seguro se a autenticação dos dois participantes puder ser estabelecida.
            DSS (Digital Signature Standard)
            ElGamal
            RSA
            DSA
            Curvas elípticas
            Paillier
            Criptosistema de Cramer–Shoup
        chave privada: decriptar
        chave pública: encriptar
        Sem necessidade de troca de chave com o usuário
        Normalmente a chave pública é usada para a encriptação, e a privada para a decriptação. 
        É possível utilizar a chave privada para cifrar e a pública para decifrar a informação.
        Utiliza duas chaves: uma pública e a outra privada
        Esse caso é conhecido também como assinatura digital, que está inclusa dentro de criptografia de chave assimétrica.
     

  • A integridade pode ser obtida utilizando mecanismos como HASH (MD5, SHA)...

  • Nenhuma criptografia pode garantir integridade.
  • Creio que a alternativa E deveria ser a correta.

    Seguem abaixo algumas fontes:

     

    Os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade.

    Fonte: Segurança de Redes em Ambientes Cooperativos - Emilio Tissato Nakamura, ‎Paulo Lício de Geus

     

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.

    Fonte: Cartilha cert.br

  • Gabarito preliminar letra D .

    Mas descordo gabarito , conforme livro do Forouzan , 4a. edição, página 909 :

    A criptografia oferece confidencialidade, integridade, autenticação e o não-repúdio de mensagens.

  • Até onde eu sei o CESPE considerava que as criptografias simétricas e assimétricas garantiam a INTEGRIDADE.

  • A banca está equivocada!

    letra correta- E.

    Segundo o livro do Emilio Tissato Nakamura(segurança de redes em ambiente cooperativos), a criptografia assimétrica ou chave pública garante: sigilo, integridade, não-repúdio e autenticidade.

    Capítulo 9 - criptografia e a PKI - Pagina 303.

  • Simetria --------------C

    Assimetria------------CIA

    Certifica---------------IA

    Assinatura------------IA

    C: confidencialidade

    I: Integridade

    A: Autenticidade

    Ao meu ver, gabarito: E seria o correto!

  • A alternativa correta seria a E, o próprio comando da questão fala "algoritmos de chaves públicas podem prover".

  • Chaves públicas -> Autenticidade e confidencialide.

  • Vou te mandar uma FAKE NEWS, porém, CRIPTOGRAFADA. A integridade será garantida? NÃO!

    Prof. Deodato Neto

     Quem garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE -> Assinatura Digital

    Mas confesso, errei e ainda não e engoli o gabarito (D).

  • Galera, lembrando que quem garante a integridade é o uso de HASH

    Algoritmos de chaves pública sozinho garante a:

    Autenticidade: Demonstrando que a origem realmente é a autora da msg.

    Para obter confidencialidade com assinatura digital, basta combinar os dois métodos. Alice primeiro assina a mensagem, utilizando sua chave privada. Em seguida, ela criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública de Bob. Este, ao receber a mensagem, deve, primeiramente, decifrá-la com sua chave privada, o que garante sua privacidade. Em seguida, "decifrá-la" novamente, ou seja, verificar sua assinatura utilizando a chave pública de Alice, garantindo assim sua autenticidade.

    Confidencialidade: Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem

  • Algoritmos HASH são algoritmos criptográficos que garantem INTEGRIDADE.

  • A integridade depende de um algoritmo de hash de tamanha qualidade tal que ele seja computacionalmente impossível de alterar ou encontrar uma mensagem substituta que produza o mesmo resumo. Porém estudos mostram que até com os algoritmos  e , produzir uma mensagem alterada ou substituta não é impossível.

  • O examinador foi explicito ao dizer: "chaves públicas podem prover", que é a confidencialidade e autenticidade. A integridades somente a partir do Hash.

    Outra questão Cespe que ajuda:

    Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da criptografia assimétrica.

  • Alguém que fez essa prova poderia postar o indeferimentos dos possíveis recursos para que vejamos a fonte de informação da Banca??? (Chama inbox)

    Trago questões CESPE nas quais foi considerado que há garantia de integridade:

    Ano: 2010 Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações

    É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

    [CERTO]

    Ano: 2010  Prova: CESPE - 2010 - INMETRO - Pesquisador - Ciência da Computação

    Com relação aos sistemas criptográficos, assinale a opção correta.

    Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio.

    [CERTO]

  • Alguém que fez essa prova poderia postar o indeferimentos dos possíveis recursos para que vejamos a fonte de informação da Banca??? (Chama inbox)

    Trago questões CESPE nas quais foi considerado que há garantia de integridade:

    Ano: 2010 Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações

    É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

    [CERTO]

    Ano: 2010  Prova: CESPE - 2010 - INMETRO - Pesquisador - Ciência da Computação

    Com relação aos sistemas criptográficos, assinale a opção correta.

    Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio.

    [CERTO]

  •  Questão muito polêmica e eu discordo do gabarito, pois, através do algoritmo hash, usado na assinatura digital (criptografia assimétrica) podemos garantir a integridade. Encontraremos várias outras questões da mesma banca afirmando que a integridade pode ser garantida pela criptografia. Bons estudos! 

    Jeferson BOgo- Gran Online

  • Essa questão é cabível de recurso acredito eu, salvo engano assinatura digital também se utiliza de criptografia, logo a assinatura garante a autenticidade e integridade do documento.

  • Ano: 2018 Banca:   Órgão:   Provas:    

    Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da

    c) criptografia assimétrica.

    Certo

  • 'Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.'

    Em um primeiro momento, recursos criptografados fornecem confidencialidade, mas não havia só essa opção, então ao reler a questão buscando onde eu errei, prestei atenção no comando da questão ( o que algoritmos de chaves públicas podem prover ?)

    Uma chave pública pode prover a conferência da assinatura digital ( sendo assim, verificado a autenticidade, que é a verificação da origem, da autoria) e poder ser usada para ser criptografada ( garantindo a confidencialidade.)

  • GAB: D

    Voce que marcou a questão E vc está correto tambem, pois a questão fala em "pode garantir", sendo que é possivel sim a chave pública garantir a integridade através do código HASH.

  • Eu também errei a questão e concordo que o gabarito deveria ser a letra E.

    Mas acho que as algumas pessoas estão confundido. A INTEGRIDADE não está relacionada com a veracidade de uma informação, mas sim com a garantia de que ela não foi ALTERADA.

    Qualquer erro, peço que me avisem!

  • A chave Pública pode ser violada, consequentemente,

    não garante a INTEGRIDADE.

    Gabarito letra D.

  • Ano: 2020 Banca:  Órgão:  Prova: 

    Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.

    A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.

    Resposta: Errado!

    Percebam que pra essa questão a banca considera que assinatura digital não garante integridade, mas nesta outra que acabamos de responder, confidencialidade é considerada na AD.

  • Pessoal que ta vendo essa questão e ficou sem entender como eu, vamos pedir comentário do professor. Eu acertei, porém, eu fiquei confusa quando li os comentários dos colegas.

  • acabei de assistir uma aula que a criptografia de chave publica garante : confidencialidade, autenticidade e integridade, fiquei sem entender ...

  • Ao meu ver, nesta questão o examinador especificou o algoritmo da chave assimétrica, e este não tem a função de garantir integridade, pois isto é da funcao hash.

    Corrijam-me se estiver errado.

  • Agora foi que F... Vou guardar essa questão para um possível recurso.

  • Criptografia de Chave Pública

    Garante Confidencialidade se:

    -Emissor utiliza a chave pública do destinatário para criptografar;

    -Destinatário utiliza sua chave privada para descriptografar.

    Garante Autenticidade se:

    -Emissor utiliza sua chave privada para criptografar;

    -Destinatário utiliza a chave pública do emissor para descriptografar

    Fonte: Estratégia Concursos

  • Você olha a questão e pensa: essa eu vou acertar *-*

    O Cespe: não quero :)

  • Chave pública não manda em cada pacote cifrado funções de Hash para garantir a integridade! Logo, só pode garantir a confidencialidade e autenticidade.

  • quem garante a integridade é o hash.

  • Questão caberia recurso fácil...

  • Os acertos dessa questão devem ser de pessoas que refizeram. Haha

  • Cespe já considerou tantas vezes que poderia garantir a integridade, não entendi.. Alguém ilumina?

  • Galera, esclarecendo pra quem ficou confuso:

    Sistema assimétrico: duas chaves, uma privada e uma pública.

    Se o remetente usa a privada dele mesmo e o destinatário usa a pública: Autenticidade garantida

    Se o remetente usa a pública (agora do destinatário) e o destinatário usa a privada: Confidencialidade garantida

    Essas são as únicas duas garantias da criptografia por chaves assimétricas. Ponto final.

    Quanto à INTEGRIDADE que ficou confuso para alguns: Quando você vai usar a criptografia em ASSINATURAS DIGITAIS, num documento grande por exemplo, em vez de criptografar todo o documento, você aplica a função HASH que vai gerar um código daquele documento onde aí sim se tem por garantia a INTEGRIDADE. Só depois de usada a função HASH é que se aplica a criptografia, esse documento é enviado para o destinatário "em aberto" pois a assinatura digital SÓ GARANTE INTEGRIDADE E AUTENTICIDADE.

    Então é preciso ter em mente que temos duas situações: Criptografia de chaves assimétricas e assinaturas digitais que também envolve criptografia, porém não se confundem.

    Em suma:

    Criptografia assimétrica = Autenticidade e Confidencialidade

    Assinatura digital = Integrigade e Autenticidade (não repúdio)

    Fonte: Prof João Paulo Orso - Alfacon

  • Galera gabarito correto. Integridade quem garante é função HASH.

  • O conceito de integridade na segurança da informação está relacionado à plenitude do armazenamento dos dados. Isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo.

    Portanto, o princípio de integridade garante que todas as informações estejam em seu formato original e verdadeiro, a fim de servir para os propósitos para o qual foram designadas. Ou seja, elas devem permanecer íntegras.

    Para exemplificar, imagine que ao acessar um site você clique em um link esperando ser redirecionado para uma página específica, mas na verdade um invasor, entre você e o site, desvia seu acesso para outra página. Nesse exemplo, podemos notar um quebra na integridade dos dados, uma vez que a página para qual você foi redirecionado não é a genuinamente pré-determinada para o seu acesso.

    Em suma, a perda de integridade se resume a uma condição em que determinada informação fica exposta ao manuseio de um indivíduo não autorizado que, por sua vez, efetua alterações dessas informações.

    Fonte:https://www.certifiquei.com.br/confidencialidade-integridade-disponibilidade/#integridade

  • simetria, assimetria, certifica, assinatura, c, cia, ia ,ia (cantando)

    simetria-------Conf

    assimetria----Conf, Integ, Autent.

    certifica--------Integ, Autent.

    assinatura----Integ, Autent.

    prof: RANI.

    eai? a gente se lasca...

  • CESPE X COVID19

    QUAL MAIS MORTAL???

  • CRIPTOGRAFIA

    -> algoritmos de chaves públicas

    C ONFIDENCIALIDADE

    A UTENTICIDADE

    INTEGRIDADE --> HASH

  • Ano: 2006 Banca:  Órgão: 

    Assinale a opção correta a respeito de criptografia.

    A

    A criptografia assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados.

  • CRIPTOGRAFIA ASSIMÉTRICA:

    Autenticidade e Confidencialidade

    ASSINATURA DIGITAL:

    Integridade, Autenticidade e Não repúdio.

    Quem garante integridade não é a criptografia, mas a função HASH.

  •         Quando a assertiva fale de algoritmos de chaves, ela está falando de criptografia de chave assimétrica, sim, aquele que possui duas chaves e que garante a Autenticidade e Confidencialidade.

    No caso da integridade o algoritmo responsável é o simétrico, que usa do hash, algoritmo que identifica se houve alteração na informação enviada.

    Resposta: D

  • Trata-se de uma questão sobre segurança da informação.

    O comando da questão apresenta 3 itens, e pergunta quais deles são providos pelos algoritmos de chave pública.

    Vamos ver os itens.

    I- Errado. Por padrão, os algoritmos de chave publica, sozinhos, provem apenas autenticidade e confidencialidade.

    II- Certo. Uma vez que o texto em claro é cifrado com a chave privada do emissor, qualquer receptor pode utilizar a chave pública do emissor e descriptografar o conteúdo, garantindo assim que a mensagem é autentica, foi realmente gerada pelo dito emissor.

    III- Certo. Uma vez que o texto em claro é cifrado com a chave pública do destinatário, apenas ele com sua chave privada poderá descriptografar o conteúdo, garantindo assim a confidencialidade.


    Gabarito do Professor: Letra D.
  • Pessoal, a única explicação possível para esse gabarito seria a fonte de onde o examinador fez essa questão. Pesquisando na internet, achei o seguinte texto na Wikipedia:

    "Public key algorithms are fundamental security primitives in modern , including applications and protocols which offer assurance of the confidentiality, authenticity and non-repudiability(confidencialidade,autenticidade e não repúdio) of electronic communications and data storage"

    Observamos nesse caso que não é citado a Integridade neste site. Mas continuo não concordando com o gabarito.

    Fonte: https://en.wikipedia.org/wiki/Public-key_cryptography

  • Reflexão:

    Se há garantia de autenticidade(criptografar a mensagem M com a chave PRIVADA do emissor A), então eu também garanto a integridade. Se no caminho houve modificação da mensagem, deixou de ser integra, então o emissor não é mais o A e sim o B que alterou o conteúdo da mensagem M, e se foi alterada a mensagem no caminho, B não possui a chave privada de A, logo o receptor não iria conseguir decriptar a mensagem enviada por B com a chave Pública de A.

    Resumindo, autenticidade e integridade andam juntas, não?

  • não me entra na cabeça como algo pode ter sua integridade violada e a confidencialidade não...

  • Criptografia de chaves assimétricas ou pública: utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

    estrategia

  • CABE RECURSO EM...

  • EM OUTRA QUESTÃO A CEBOSTA DIZ QUE GARANTE INTEGRIDADE. BANCA LIXO.

  • Banca lixo!