SóProvas


ID
5477653
Banca
CESPE / CEBRASPE
Órgão
BANESE
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Soluciona-se a vulnerabilidade de um sistema de criptografia simétrica por meio da utilização de chaves diferentes para cifrar e decifrar mensagens.

Alternativas
Comentários
  • Por meio do uso de criptografia assimétrica, que utiliza duas chaves, uma pública e uma priva.

  • mas aí ele deixa de ser um sistema de criptografia simétrica

  • GABARITO CORRETO

    Em muitas transações são utilizadas as criptografias de chave simétrica e assimétrica em conjunto: Usa-se a chave simétrica para criptografar a mensagem e a criptografia assimétrica para realizar o transporte da chave secreta. Exemplo:

    O SSL/TLS utiliza:

    • + Chave simétrica: criptografia dos dados;
    • + Chave assimétrica: autenticação e troca de chaves;
  • Questão mal feita!

  • Ou seja, soluciona-se a vulnerabilidade de um sistema de criptografia simétrica por meio da utilização de um sistema de criptografia assimétrica...

    Essa questão tá de brincadeira!

  • Questão confusa...soluciona-se a vulnerabilidade do sistema criptográfico simétrico utilizando o sistema assimétrico.

    Segue o jogo.

  • Mas ai passa a ser assimétrica

  • kkkkkk Ué

    Soluciona os problemas da chave simétrica, não utilizando ela. E passando a usar a Assimétrica kkkk

  • a gente estuda o certo e vem uma questão e faz isso com nosso estudo. sei nao viu
  • c-

    Public-key cryptography, or asymmetric cryptography, is a cryptographic system that uses pairs of keys. Each pair consists of a public key and a private key. The generation of such key pairs depends on cryptographic algorithms which are based on mathematical problems termed one-way functions.The most obvious application of a public key encryption system is for encrypting communication to provide confidentiality – a message that a sender encrypts using the recipient's public key which can be decrypted only by the recipient's paired private key. Another application in public key cryptography is the digital signature. Digital signature schemes can be used for sender authentication.

    https://en.wikipedia.org/wiki/Public-key_cryptography

  • tmb achei confuso.

  • Texto mal feito. Dá entender que viraria uma chave assimetrica chamada de simetrica. Redação PÉSSIMA