SóProvas


ID
984616
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.


Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.

Alternativas
Comentários
  • Algoritmos de criptografia prestam-se mais a garantia da confidencialidade.

    Para a garantia da integridade algoritmos de hash ou assinatura digital são mais apropriados.

    Obs: é importante lembrar que o algoritmo de hash não evita a mudança apenas permite que, caso ela ocorra, será percebida a mudanças nos dados.

  • Pessoal, também errei a questão! Mas, agora entendi! Rss

    A Ivanilde equivocou-se ao colocar o exemplo de assinatura digital como uma forma de garantir a integridade sem o uso de criptografia. Assinatura digitais usam o mecanismo de criptografia de chave pública para garantir a Autenticidade e, indiretamente, não-repúdio. O serviço de integridade na assinatura digital é garantido pela geração de um message digest (resumo de mensagem) por uma função hash. E esse ponto é muito bem explicado aqui:

    "Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor hash (este é outro nome pelo qual é conhecido o MD). 


    Este valor é enviado junto com a mensagem para o destinatário. O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash que deverá ser igual ao valor hash gerado na origem. 

    Se for diferente, a mensagem foi alterada no "caminho" - é óbvio que a mensagem e o MD terão que ser encriptados para dificultar a intervenção de terceiros.(MD-message Digest)

    algoritmo hash é composto por fórmulas matemáticas complexas, para poder garantir a irreversibilidade e a unicidade do MD gerado - textos diferentes não produzem o mesmo MD. A alteração de um simples bit na mensagem gera um MD completamente diferente e o valor de conferência ("check-sum") muda se um único bit for alterado, acrescentado ou retirado da mensagem."

    A questão está errada portanto porque afirma que usa-se algoritmos de criptografia para para garantir a integridade. Na verdade, é o uso de uma função hash (equação matemática que utiliza texto) que garante a integridade. E essa função hash não utiliza algoritmos de criptografia, usa somente funções matemáticas.

    Espero ter ajudado nessa compreensão!

  • Também não garante disponibilidade


    Ano: 2014

    Banca: CESPE

    Órgão: TJ-SE

    Prova: Analista Judiciário - Tecnologia da Informação

    Resolvi certo

    Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

    Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

    errada






    A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.

    errada


  • Questão passível de anulação. Algoritmos simétricos de criptografia PODEM garantir INTEGRIDADE, sigilo e autenticação e algoritmos assimétricos PODEM garantir INTEGRIDADE, sigilo, autenticação e não repúdio. Existem algoritmos criptográficos como cifras monoalfabéticas (cifra de cesar, playfair, hill) que não garantem a integridade. Porém as questões que o CESPE fala genericamente de algoritmos de criptografia, ele considera sim que garante a integridade. Já fiz um monte de questão do CESPE que diz isso.

  • Boa a explicação do Sérgio Raulino, mas acontece que apenas gerar um hash de uma mensagem não impede que alguém tenha acesso à informação e comprometa sua integridade. O hash possibilita apenas a conferência da integridade, do lado do receptor. Ele não garante a integridade!


    Como bem explicado, deve-se encriptar a "mensagem + código_hash" para garantir a confidencialidade e integridade. Logo, há necessidade do uso de algoritmos de encriptação sim.


    Acredito que o erro da questão pode estar relacionado ao termo "deve ser utilizado", pois existem outras maneiras de se preservar a integridade de informações além do uso da criptografia.

  • 10 Criptografia
    10.1 Controles criptográficos
    10.1.1 Política para o uso de controles criptográficos

    (...)

    "Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por
    exemplo:

    b) integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens
    (MAC)
    para verificar a autenticidade ou integridade de informações sensíveis ou críticas,
    armazenadas ou transmitidas;"


    Fonte: NBR/ISO 27002:2013, pag 44.

  • Só um adendo ao comentário do Rodrigo Botelho: criptografia simétrica garante apenas confidencialidade e integridade. Já a assimétrica garante, além dessas duas, a irretratabilidade (não-repúdio) e autenticidade.


    Bons estudos!

  • Marquei errado por causa do "DEVE" Cespe adora usar esses termos!

  • Segundo o professor Gustavo Pinto Vilar, Criptografia garante tudo no universo, exceto DISPONIBILIDADE.

    Apesar da criptografia garantir tudo exceto disponibilidade, a questão usa o termo DEVE. Existem outros mecanismos que garantem a integridade que não sejam a criptografia, mas a criptografia não é necessariamente o único.

    http://www.itnerante.com.br/group/seguranadainformao/forum/topics/mpog-2013



  • Acho que o erro da questão está na palavra DEVEM...

    Pode ser usar algoritmo de encriptação para integridade, o CBC-MAC:

    1. O remetente encripta a mensagem com um algoritmo simétrico de bloco no modo CBC.

    2. O último bloco é usado como o MAC.

    3. A mensagem em claro e o MAC são anexados e enviados para o receptor.

    4. O receptor encripta a mensagem em claro, e cria o novo MAC com o último bloco, e compara os dois valores.

    Se eles são o mesmo, o receptor sabe que a mensagem não foi modificada do sistema que veio.

    Este sistema provê autenticação da origem dos dados e integridade.


    CISSP-CERTIFICATION 4th p. 718

  • Errado

    De forma simples: a criptografia garante a confidencialidade, já para grantir a integridade e consequentemente o não repudio nós utilizaremos a função hash.

  • A principal função da criptografia é garantir a confidencialidade dos dados.

  • O CESPE adora brincar com as palavras "PODE" e "DEVE".

     

    O erro da questao reside na palavra "devem".

    Assertiva nao pode ser considerada correta pois a Criptografia é UMA DAS FORMAS de se garantir integridade. Existem outros mecanismos computacionais que PODEM tratar questoes de integridade. Como exemplos podemos citar: FCS do frame Ethernet, Checksum do protocolo IP, etc.

     

    FFF

  • Criptografia é para utilizada confidencialidade e não para garantia de INTEGRIDADE. Nesse caso, seria utilizado o HASH ou ASSINATURA DIGITAL

  • Reforço o pensamento dos colegas que dizem que o erro encontra-se na palavra "devem"

     

    Creio que, para a questão ficar correta, mesmo não mantendo a ordem direta, bastaria substituir "devem" por "podem":

    Na proteção de informações críticas, para a garantia de sua integridade, podem ser utilizados algoritmos de criptografia.

     

     

    Segue abaixo uma fonte que corrobora com esse pensamento:

     

    A criptografia é a técnica que permite a obtenção das propriedades de confidencialidade, integridade e autenticidade. A disponibilidade é normalmente garantida pela proteção dos recursos que mantém a informação pela combinação de várias técnicas, entre elas a própria criptografia, cópias de segurança (backups), servidores e rotas redundantes, firewalls, proxies etc.
      
    Fonte: Redes de Computadores: Volume 20 - Alexandre da Silva Carissimi, Juergen Rochol, Lisandro Zambenedetti Granville

      

    Minha opinião...

    Creio que a integridade pode acabar tendo dois tipos de interpretação:
    A integridade do conteúdo legível, não podendo ser alterado por estar protegido pela criptografia.
    A integridade do arquivo cifrado que pode ser corrompido, não podendo ser protegido pela criptografia. Algo que acaba pegando um pouco do conceito de disponibilidade, em ser acessível e utilizável...

  • Seria mais adequado o uso de hashes. Para ser confidencial usa se criptografia.