O Bizu de Informática, Questões para Concursos Públicos Questões comentadas de informática para concurso público

31May/110

a chave criptográfica usada para a verificação da autenticidade …

Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave:

a)privada do emissor.

b)pública do emissor.

c)pública do receptor.

d)privada do receptor.

Comentários

Vamos começar relembrando o conceito de Certificados Digitais, pois é através deles que conseguimos assinar um documento digitalmente. Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave públicareferente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.

Ele, normalmente, é usado para ligar uma entidade a sua chave pública. Ou seja garantir que as mensagens que podem ser decifradas com essa chave pública são AUTENTICAS.

De acordo com o ITI:

Na prática, o certificado digital funciona como uma carteira de identidade virtual que permite a identificação segura do autor de uma mensagem ou transação feita nos meios virtuais, como a rede mundial de computadores - Internet. Tecnicamente, o certificado é um documento eletrônico que por meio de procedimentos lógicos e matemáticos asseguraram a integridade das informações e a autoria das transações.

Garantir autoria é o mesmo que garantir AUTENTICIDADE. Lembre que quando você precisa garantir a AUTENTICIDADE de um documento físico você o leva no cartório para … AUTENTICAR.

Com base nessas informações fica fácil concluir que a resposta correta é a letra (b).

Aproveite e leia também os artigos sobre assinatura digital e criptografia para relembrar as funções da chave privada e hash.

Bons Estudos!

Bookmark and Share
30Mar/110

Novo Resumo Disponível!!!

imageJá está disponível o Resumo sobre segurança da informação. Esse resumo trata de criptografia, certificados digitais e assinatura digital.

Além disso você tem algumas questões para testar seus conhecimentos sobre o assunto.

Fique a vontade para imprimir ou compartilhar com seus amigos.

Acesse agora a área de Resumos do Site ou Clique no figura

image

image

 

image

Bookmark and Share
30Mar/110

ESAF 2007 SEFAZ CE Auditor (Questão 24)

 

Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.

I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.

 

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

 

Comentários:

A opção correta é a letra (c). Veja as explicações abaixo.

item I (falso)

O firewall determina que  serviços/dados contidos na rede que podem ser acessados de fora da mesma, bem como quais usuários fora da rede podem acessar tais serviços. Logo o mesmo instalado em uma rede não previne a máquina de ataques vindos de dentro da própria rede. Para isso existe uma solução que é o “Firewall pessoal”, que instalado em uma máquina a protege contras ataques externos. Um exemplo de Firewall pessoal é o Firewall do Windows. Clique aqui para ver a definição completa de firewall.

item II (falso)

Confidencialidade ou confidenciabilidade é a garantia de que a informação não será vista por entidade não autorizada. A criptografia assimétrica (chaves públicas e privadas) garante a confidencialidade e com isso apenas o dono da chave privada pode decifrar uma mensagem enviada pelo detentor da chave pública. O que a questão está definindo na verdade é a irretratabilidade que é provida pela assinatura digital, e que vem a ser a garantia que uma mensagem, depois de enviada, não pode ser negada. Clique aqui para ver o artigo sobre criptografia.

item III (verdadeiro)

A definição está correta. Clique aqui para ver o artigo completo sobre criptografia.

item IV (verdadeiro)

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: Autenticidade, Integridade, Não repúdio ou Irretratabilidade. A integridade é evitar que alterações feitas em um documento passem sem ser percebidas. Para esse procedimento a mensagem original não precisa estar criptografada. CLIQUE AQUI para ver uma explicação completa de como funciona a Assinatura Digital.

Veja outras questões sobre essa assunto:

    .

    Bookmark and Share
    10Mar/110

    Universa 2007 Perito Criminal PCDF (Questão 43)

     

    image

    Atualmente, os crimes virtuais podem ser minimizados com a utilização de tecnologias relacionadas à infra-estrutura de chaves públicas. Quanto ao uso da referida tecnologia, assinale a alternativa correta.

     

    (A) É uma tecnologia desenvolvida para garantir a autenticidade e integridade de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não possuindo validade jurídica até o momento.

    (B) É uma tecnologia desenvolvida para garantir a autenticidade de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não garantindo a integridade dos documentos nem possuindo validade jurídica até o momento.

    (C) É uma tecnologia desenvolvida para garantir a integridade de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não garantindo a autenticidade dos documentos nem possuindo validade jurídica até o momento.

    (D) É uma tecnologia desenvolvida para garantir a autenticidade e a validade jurídica de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não garantindo a integridade dos documentos .

    (E) É uma tecnologia desenvolvida para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras.

    Comentários

    Questão muito confusa, o gabarito aponta para letra (E), porém vejamos as seguintes definições mais completas:

    ICP é a sigla no Brasil para PKI - Public Key Infrastructure - e significa Infra-estrutura de Chaves Públicas. É uma estrutura composta de um ou mais certificadores denominados de Autoridades Certificadoras - AC que, através de um conjunto de técnicas e procedimentos de suporte a um sistema criptográfico baseando-se em certificados digitais, consegue assegurar a identidade de um usuário de mídia eletrônica ou assegurar a autenticidade de um documento suportado ou conservado em mídia eletrônica.

    As diversas Infra-estruturas de Chaves Públicas existentes hoje no mundo conseguem assegurar a autenticidade de assinaturas digitais utilizadas atualmente na rede mundial de computadores de modo a possibilitar, com elevadíssimo grau de segurança, de que um usuário de email por exemplo seja realmente o emissor da mensagem e de que o receptor seja realmente quem ele diz ser.”

    Para garantirmos a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica devemos usar a Infra-estruturas de Chaves Públicas em conjunto com Assinaturas Digitais.

    Num próximo post estarei explorando os conceitos de confidencialidade, autenticidade e integridade de documentos eletrônicos.

    Também é importante para o concursando ter conhecimento da MEDIDA PROVISÓRIA Nº 2.200-2, DE 24 DE AGOSTO DE 2001 que “Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia”.

    Veja a Questão Anterior dessa prova

    Bookmark and Share
    8Mar/110

    Assinatura Digital

     

    Em criptografia, a assinatura digital é um método de autenticação de informação digital semelhante à assinatura física em papel. Embora existam analogias, também existem diferenças que podem ser importantes. O termo assinatura eletrônica, por vezes confundido com assinatura digital, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar, por exemplo, a transmissão por fax de assinaturas manuscritas em papel como legítimas, isso é assinatura eletrônica.

    A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    · Autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    · Integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

    · Não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem;

    Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash.

    Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características:

    · Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.

    · O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido.

    · Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.image

    Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticidade. O autor da mensagem deve usar sua chave privada para cifrar a mensagem e armazenar o hash criptografado junto a mensagem original.

    Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está integra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

     

     

    Veja outros posts sobre esse assunto:

    Criptografia

    Certificado Digital

    Certo ou Errado?

     


    .

     

    Bookmark and Share