SóProvas


ID
175531
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

Alternativas
Comentários
  • Uma cifra de transposição corresponde à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efetuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada

    Trata-se portanto de um algoritmo de chave simétrica.

  • CERTO

    Senhores me basei no trecho abaixo do Stallings para matar a questão.

    Segundo Stallings(2008,p.182),"A criptografia de chave pública oferece uma mudança radical em relação a tudo o que havia sido feito. Por um lado, os algoritmos de chave pública são baseados em funções matemáticas, em vez de na substituição e permutação."

    **Amigos pensei o seguinte, se os algoritmos de chave pública não usam a permutação, então só resta marcar como correta que quem usa é a criptografia simétrica, visto que que só temos duas opções para assinalar. Ou é a criptografia de chave pública, ou é criptografia de chave simétrica.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS 

  • No RSA não seria um misto de substituições e permutações? Ou seria o AES...

  • O Cespe respondeu esse item com a alteração de gabarito.

    Gabarito alterado de E para C, pois as chaves simétricas utilizam técnica de transposição. Observe-se Tanenbaum. Redes de Computadores. Quarta edição.

  • Lembrar: os algoritmos de chave pública são baseados em funções matemáticas, em vez de na substituição e permutação.