SóProvas


ID
3497356
Banca
FCC
Órgão
SEGEP-MA
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo de garantir a confidencialidade é

Alternativas
Comentários
  • Gabarito E.

    A criptografia é o nome que se dá a técnicas que transformam informação inteligível em algo que um agente externo seja incapaz de compreender. De forma mais simples, a criptografia funciona como códigos: sem ela, um criminoso poderia interceptar a sua senha de e-mail durante o login. Com a criptografia, caso ele intercepte seu acesso, mas não tenha a chave correta, verá apenas uma lista desordenada e aparentemente confusa de caracteres, que não leva a lugar nenhum.

    A criptografia é um método de proteção e privacidade de dados muito importante e cada vez mais presente. Do ponto de vista prático para quem usa Internet e dispositivos que oferecem proteção criptográfica, há tipos ou termos, que é preciso conhecer: criptografia simétrica e assimétrica (ou de ponta a ponta).

    Simétrica = uma mesma chave usada para ocultar informação precisa ser aplicada para revela-la na outra ponta.

    ASSimétrica = duas chaves distintas, mas que se complementam. Por essa propriedade, dá-se o nome de par de chaves, que é composto pela chave pública e pela chave privada. A chave pública é liberada para todos que desejam se comunicar com o emissor da chave enquanto a chave privada fica em poder de quem a emitiu.

    Fonte: https://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html

  • Função de resumo (Hash)

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Você pode utilizar hash para:

    1.verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    2.verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

    3.gerar assinaturas digitais,

    Assinatura digital

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.

    INA

    I-NTEGRIDADE

    N-ÃO REPÚDIO

    A-UTENTICIDADE

    Certificado digital

    Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor.

    Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.

    O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

    Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).

    Fonte:CARTILHA CERT.BR

  • Gabarito E

    A) a assinatura digital. Validade Legal do emissor INCORRETA

    B) o certificado digital. Identidade digital (modelo) INCORRETA

    C) a função hash. Algoritmo para verificação da integridade da assinatura INCORRETA

    D) o Token criptográfico. Chaves criptográficas para certificados digitais INCORRETA

    E) a criptografia. Técnica para comunicação segura através de protocolos com codificações CORRETA

  • para memorizar os princípios da segurança de informação:

    C I D A

    C -Confidencialidade

    I - Integridade

    D - Disponibilidade

    A - Autenticidade

  • Na teoria, se você quer tornar uma informação sigilosa, basta criptografá-la que irá garantir o sigilo, ou seja, a confidencialidade.

    Gab. E

  • Pois é, a gente vai por ordem de eliminação...

  • Criptografia simétrica - garante confidencialidade

    Criptografia assimétrica - garante ou confidencialidade ou autenticidade (dependendo da chave de encriptação)

    Assinatura Digital - garante integridade, não-repúdio, autenticidade

    Certificado Digital - garante integridade, confidencialidade e autenticidade.

    Assim, pensei que só o CD garantiria confidencialidade de certeza. Alguém poderia explicar melhor?