SóProvas


ID
2517940
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.


I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.

II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.


Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,

Alternativas
Comentários
  • "No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatário. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com essa chave pública. A partir daí, o receptor usa a correspondente chave privada para a decifragem e consequente obtenção da informação.

    Repare, porém, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como então saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para dar segmento ao aspecto da autenticidade, é necessário o uso de um procedimento ligeiramente semelhante: o emissor também faz uso da sua chave privada para cifrar a informação.

    Com base nisso, o receptor deverá utilizar a chave pública do emissor para a decifragem. Perceba que, com isso, o destinatário terá certeza de que a informação que chegou a ele vem da origem esperada, pois somente esta possui a chave privada que cifrou o conteúdo."

     

    Fonte: https://www.infowester.com/assincertdigital.php

  • Gabarito está A.

     

    A assinatura digital provê integridade, não repúdio e autenticidade.

     

    O motivo de não poder ser a E também é porque não foi utilizada função hash?

  • Caso um só pode ser decifrado com a chave privada de josé, só ele terá acesso a informação- CONFIDECIALIDADE GARANTIDA

    Caso 2 só pode ser decifrado com a chave pública correspodente, chave da maria, não tendo como ter sido outra pessoa que cifrou a msg-AUTENTENCIDADE 

  • Opa Sávio,

    Abstraindo uma resposta para o seu questionamento "O motivo de não poder ser a E também é porque não foi utilizada função hash?"

    A afirmativa não deixa claro realmente se foi usada uma função hash. Ela apenas cita " II. Maria cifrou uma informação...". Ou seja, essa informação pode ser um hash ou a própria mensagem original. Sabemos que não é um método performático realizar a criptografia assimétrica sobre dados extensos, mas essa possibilidade, de fato, não pode ser descartada... embora não seja um procedimento usual.

     

    Sabe-se que a função primordial do hash é garantir a integridade e, por meio da criptografia assimétrica, com o uso da chave privada do proprietário do documento, garante-se a autenticidade.

     

    Logo, qdo a questão menciona "... que decifrou esta informação usando a chave pública de Maria" ela está se referindo ao fato de José comprovar a autenticidade do documento por meio da chave pública de Maria...

     

    Por essa razão, letra A.

    A resposta E não está errada, porém mais distante daquilo que a banca questiona... temos que aprender como a banca joga.

    Um abraço.

  • Lucc O.,

     

    Obrigado pelas explicações.

  • - Se o objetivo é garantir a confidencialidade, deve-se cifrar com a chave pública do RECEPTOR e decifrar com a chave privada do RECEPTOR!

    - Se o objetivo é garantir a autenticidade, deve-se cifrar com a chave privada do EMISSOR e decifrar com a chave pública do EMISSOR!

     

     

    Estratégia Concursos
     

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (I) No primeiro caso, garantiu-se a confidencialidade;

    (II) No segundo caso, garantiu-se a autenticidade. 

    Letra A