SóProvas


ID
1488877
Banca
CESPE / CEBRASPE
Órgão
CGE-PI
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de mecanismos de segurança da informação, julgue o item subsequente.

Se, em um esquema de criptografia de chave pública, o emissor E criptografar uma mensagem M utilizando a chave pública do receptor R, então, nesse esquema, é oferecida confidencialidade, mas não autenticação.

Alternativas
Comentários
  • Correto. Para ter autenticação, ele teria que cifrar a mensagem M com sua chave privada antes de utilizar a chave pública de R.

  • Para ter autenticação, o emissor E deveria cifrar a mensagem M com sua chave privada antes de utilizar a chave pública de R.

  • Ano: 2013

    Banca: CESPE

    Órgão: Polícia Federal

    Prova: Perito Criminal Federal


    A respeito de criptografia, julgue os itens subsequentes.

    A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.

    errada


    Ano: 2011

    Banca: CESPE

    Órgão: BRB

    Prova: Analista de Tecnologia da Informação

    Julgue o item a seguir, a respeito de criptografia.

    Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

                 

    Certo


             


  • Só a chave privada do receptor poderia decriptar a mensagem, o que faria que só ele pudesse ler a mensagem, garantindo, assim, a confidencialidade.

  • Completando o Giordano e o Anderson:

    Correto. Para ter autenticação, ele teria que cifrar a mensagem M com sua chave privada antes de utilizar a chave pública de R. Assim o receptor poderia decifrar a mensagem usando a sua chave pública de R (confidencialidade) e depois decifrar o resultado com a chave pública do emissor E (autenticidade) chegando então a mensagem M.

  • Exato, para garantir a autenticidade o processo a ser realizado é um pouco diferente, pois o cara vai assinar com chave privada primeiro (pq aí sim garante autenticidade) e depois vai conferir com a pública.

  • Na assinatura assimétrica ou de chave pública : Para ter autenticidade -> cifra com a chave PRIVADA Para ter confidencialidade -> cifra com a chave PÚBLICA