Logo Passei Direto
Buscar
Os algoritmos de criptografia assimétrica utilizam chaves diferentes para o processo de criptografia e para o processo de descriptografia, sendo necessário portanto a configuração de duas chaves distintas. Os algoritmos de criptografia assimétrica são utilizados como base para os protocolos de comunicação segura utilizados na Internet, tais como o SSL/TLS. Os protocolos de segurança da camada de transporte definem o processo de comunicação, mas a criptografia dos dados é realizada efetivamente por outro protocolo, localizado na camada de sessão, do modelo de referência OSI.
Considerando as informações acima, avalie as asserções a seguir e a relação proposta entre elas.
| - Além de garantir a confidencialidade dos dados enviados dos terminais dos usuários para o servidor, através da criptografia dos dados, o mecanismo de chave pública também pode garantir a autenticidade das mensagens, simultaneamente.
PORQUE
11 - No processo de codificação assimétrico, as mensagens enviadas pelo terminal de usuário, criptografadas na origem, podem utilizar em sequência a chave privada do terminal de origem e a chave pública do servidor de destino.
A - As asserções | e Il são proposições verdadeiras, e a Il é uma justificativa correta da |.
B - As asserções | e Il são proposições verdadeiras, mas a Il não é uma justificativa correta da |.
C - A asserção | é uma proposição verdadeira, e a Il é uma proposição falsa.
D - A asserção | é uma proposição falsa, e a Il é uma proposição verdadeira.
E - As asserções | e Il são proposições falsas.
User badge image
SegInfo360

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Vamos analisar as asserções: I - "Além de garantir a confidencialidade dos dados enviados dos terminais dos usuários para o servidor, através da criptografia dos dados, o mecanismo de chave pública também pode garantir a autenticidade das mensagens, simultaneamente." - Esta asserção é verdadeira. A criptografia assimétrica, através da chave pública e privada, pode garantir tanto a confidencialidade quanto a autenticidade das mensagens. II - "No processo de codificação assimétrico, as mensagens enviadas pelo terminal de usuário, criptografadas na origem, podem utilizar em sequência a chave privada do terminal de origem e a chave pública do servidor de destino." - Esta asserção é falsa. No processo de criptografia assimétrica, para garantir a confidencialidade, a mensagem deve ser criptografada com a chave pública do destinatário e, para garantir a autenticidade, pode ser assinada com a chave privada do remetente. Não se utiliza a chave privada do terminal de origem para criptografar a mensagem. Agora, analisando as opções: A - Falsa, pois a II é falsa. B - Falsa, pois a II é falsa. C - Verdadeira para I e falsa para II. Esta opção é correta. D - Falsa, pois I é verdadeira. E - Falsa, pois I é verdadeira. Portanto, a resposta correta é: C - A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina