SóProvas


ID
2411293
Banca
FCM
Órgão
IFF-RS
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Alternativas
Comentários
  • LETRA D

     

    (NOTE QUE FORMA UM PAR PÚBLICO – PRIVADA DA MESMA PESSOA)

     

    ASSIMÉTRICA -> 2 CHAVES (AS) CHAVES

     

    A criptografia assimétrica utiliza duas chaves: uma pública e outra privada. O funcionamento dessa técnica ocorre da seguinte forma: o emissor criptografa a mensagem com a chave pública do receptor que utiliza sua chave privada para descriptografar. Vale ressaltar que a chave pública é de conhecimento de todos e a chave privada não.

  • Analisando...

    As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

    1) José codifica uma mensagem utilizando a chave pública de Maria.

    2) Depois de criptografada, José envia a mensagem para Maria através da internet.

    3) Maria recebe e decodifica a mensagem utilizando sua chave privada.

    // A questão exige que se tenha conhecimento sobre criptografia assimétrica (ou criptografia de chave pública). A criptografia assimétrica é composta por duas chaves: uma pública e outra privada. A chave pública, como o nome sugere, pode ser acessado por qualquer pessoa. Já privada só o destinatário possui. Garantindo confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não negar a construção da mensagem).

    Basicamente, na criptografia assimétrica temos que a chave de cifração (pública) é diferente da chave de decifração(privada) e uma não pode ser facilmente gerada a partir da outra.

    Para saber mais, fonte: https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-java/31213

  • 1) José codifica uma mensagem utilizando a chave pública de Maria.

    2) Depois de criptografada, José envia a mensagem para Maria através da internet.

    3) Maria recebe e decodifica a mensagem utilizando sua chave privada.

    Alternativa: D