SóProvas


ID
1158853
Banca
FAFIPA
Órgão
UFFS
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Cartilha da Certificação digital, "as transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas." A criptografia consiste em "esconder" a informação em forma de um texto incompreensível (cifrado). A criptografia, em que há DUAS CHAVES relacionadas, em que uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem e uma segunda chave privada é mantida em sigilo, para que seja possível a posterior leitura (decifragem), é a:

Alternativas
Comentários
  • Letra A. Na criptografia assimétrica a chave pública do emissor é usada para criptografar, e a chave privada do emissor é usada para descriptografar. 

  • Gabarito: A.

     

    Criptografia

     

    Simétrica - mesma chave (chave secreta) para cifrar e decifrar

    Assimétrica - duas chaves diferentes (chave pública e chave privada), uma para cifrar e outra para decifrar

  • Gabarito A

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografiabaseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptarpurotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

    Algoritmos de chave pública são baseados em problemas matemáticos que atualmente não admitem solução eficiente e são inerentes em determinados relacionamentos de fatoração inteira, logaritmo discreto, e curva elíptica. É computacionalmente fácil para um usuário gerar um par de chaves, uma pública e uma privada, e usá-lo para encriptação e decriptação. A força está na "impossibilidade" (computacionalmente impraticável) para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. Assim, a chave pública pode ser publicada sem comprometer a segurança. Segurança depende apenas de manter secreta a chave privada, isto é, a chave privada não deve ser descoberta por ninguém. Algoritmos de chave pública, diferente de algoritmos de chave simétrica, não exigem um canal seguro para a troca inicial de uma (ou mais) chave secreta entre as partes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !