Tagassinatura digital

a chave criptográfica usada para a verificação da autenticidade …

Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave: a)privada do emissor. b)pública do emissor. c)pública do receptor. d)privada do receptor.Comentários Vamos começar relembrando o conceito de Certificados Digitais, pois é através deles que conseguimos assinar um documento digitalmente. Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave públicareferente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado. Ele, normalmente, é usado para ligar uma entidade a sua chave pública. Ou seja garantir que as mensagens que podem ser decifradas com essa chave pública são AUTENTICAS. De acordo com o ITI: Na prática, o certificado digital funciona como uma carteira de identidade virtual que permite a identificação segura do autor de uma mensagem ou transação feita nos meios virtuais, como a rede mundial de computadores – Internet. Tecnicamente, o certificado é um documento eletrônico que por meio de procedimentos lógicos e matemáticos asseguraram a integridade das informações e a autoria das transações. Garantir autoria é o mesmo que garantir AUTENTICIDADE. Lembre que quando você precisa garantir a AUTENTICIDADE de um documento físico você o leva no cartório para … AUTENTICAR. Com base nessas informações fica fácil concluir que a resposta correta é a letra (b). Aproveite e leia também os artigos sobre assinatura digital e criptografia para relembrar as funções da chave privada e hash. Bons Estudos!

Novo Resumo Disponível!!!

Já está disponível o Resumo sobre segurança da informação. Esse resumo trata de criptografia, certificados digitais e assinatura digital. Além disso você tem algumas questões para testar seus conhecimentos sobre o assunto. Fique a vontade para imprimir ou compartilhar com seus amigos.Acesse agora a área de Resumos do Site ou Clique no figura  

ESAF 2007 SEFAZ CE Auditor (Questão 24)

  Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN. II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.   Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV   Comentários: A opção correta é a letra (c). Veja as explicações abaixo. item I (falso) O firewall determina que  serviços/dados contidos na rede que podem ser acessados de fora da mesma, bem como quais usuários fora da rede podem acessar tais serviços. Logo o mesmo instalado em uma rede não previne a máquina de ataques vindos de dentro da própria rede. Para isso existe uma solução que é o “Firewall pessoal”, que instalado em uma máquina a protege contras ataques externos. Um exemplo de Firewall pessoal é o Firewall do Windows. Clique aqui para ver a definição completa de firewall.item II (falso) Confidencialidade ou confidenciabilidade é a garantia de que a informação não será vista por entidade não autorizada. A criptografia assimétrica (chaves públicas e privadas) garante a confidencialidade e com isso apenas o dono da chave privada pode decifrar uma mensagem enviada pelo detentor da chave pública. O que a questão está...

Universa 2007 Perito Criminal PCDF (Questão 43)

 Atualmente, os crimes virtuais podem ser minimizados com a utilização de tecnologias relacionadas à infra-estrutura de chaves públicas. Quanto ao uso da referida tecnologia, assinale a alternativa correta.   (A) É uma tecnologia desenvolvida para garantir a autenticidade e integridade de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não possuindo validade jurídica até o momento. (B) É uma tecnologia desenvolvida para garantir a autenticidade de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não garantindo a integridade dos documentos nem possuindo validade jurídica até o momento. (C) É uma tecnologia desenvolvida para garantir a integridade de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não garantindo a autenticidade dos documentos nem possuindo validade jurídica até o momento. (D) É uma tecnologia desenvolvida para garantir a autenticidade e a validade jurídica de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras, não garantindo a integridade dos documentos . (E) É uma tecnologia desenvolvida para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, bem como para possibilitar a realização de transações eletrônicas seguras. Comentários Questão muito confusa, o gabarito aponta para letra (E), porém vejamos as seguintes definições mais completas: “ICP é a sigla no Brasil para PKI – Public Key Infrastructure – e significa Infra-estrutura de Chaves Públicas. É uma estrutura composta de um ou mais certificadores denominados de Autoridades Certificadoras – AC que, através de um conjunto de técnicas e procedimentos de suporte a um sistema criptográfico baseando-se em certificados digitais...

Assinatura Digital

  Em criptografia, a assinatura digital é um método de autenticação de informação digital semelhante à assinatura física em papel. Embora existam analogias, também existem diferenças que podem ser importantes. O termo assinatura eletrônica, por vezes confundido com assinatura digital, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar, por exemplo, a transmissão por fax de assinaturas manuscritas em papel como legítimas, isso é assinatura eletrônica. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: · Autenticidade – o receptor deve poder confirmar que a assinatura foi feita pelo emissor; · Integridade – qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; · Não repúdio ou irretratabilidade – o emissor não pode negar a autenticidade da mensagem; Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash. Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características: · Deve ser impossível encontrar a mensagem original a partir do hash da mensagem. · O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. · Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash. Após gerar o hash, ele deve ser criptografado através de um sistema de...