SóProvas


ID
2340067
Banca
INSTITUTO AOCP
Órgão
EBSERH
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.

Alternativas
Comentários
  • Cifrar com a chave privada -> Garantimos a autenticidade (Apenas o dono da chave privada pode ter cifrado a mensagem);
    Cifrar com a chave publica ->  Garantimos a confidencialidade  (Apenas o dono da chave privada pode decifrá-la);

    chave privada do autor: PARA ASSINAR A MENSAGEM
    chave pública do destinatário: PARA GARANTIR O SIGILO DA MENSAGEM ASSINADA

     

  • **Sequência de Utilização de Chaves:

    - Para garantir a CONFIDENCIALIDADE ==> CIFRAR COM A CHAVE PÚBLICA DO RECEPTOR E DECIFRAR COM A CHAVE PRIVADA DO RECEPTOR!

    - Para garantir a AUTENTICIDADE ==> CIFRAR COM A PRIVADA DO EMISSOR E DECIFRAR COM A CHAVE PÚBLICA DO EMISSOR!

  • Gab.: E

    Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados utilizando a chave pública de Bob. Assim, somente Bob com sua chave privada poderá decifrá-los garantindo a sua confidencialidade.

    Confidencialidade - pública encripta e privada decifra
    Autenticidade - privada encripta e pública decifra

     

  • Gabarito: E

     

    Considerações:

    A única maneira de garantir a integridade é utilizando hash, então podemos excluir as alternativas A e C, restando apenas as alternativas B, D e E.

    Para se obter CONFIDENCIALIDADE é necessário utilizar a chave pública do destinatário para encriptar a mensagem, assim ele será o único a conseguir descriptogrtafar a mensagem pois é o único que possui o par de chave privada respectivo da chave publica usada.

     

     

     

  • Para garantir a confidencialidade, deve-se cifrar com a chave pública do RECEPTOR e decifrar com a chave privada do RECEPTOR!

    Para garantir a autenticidade, deve-se cifrar com a chave privada do EMISSOR e decifrar com a chave pública do EMISSOR!

    Alternativa: E