Logo Passei Direto
Buscar
Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes Ler em voz alta Os algoritmos de criptografia assimétrica utilizam chaves diferentes para o processo de criptografia e para o processo de descriptografia, sendo necessário portanto a configuração de duas chaves distintas. Os algoritmos de criptografia assimétrica são utilizados como base para os protocolos de comunicação segura utilizados na Internet, tais como o SSL/TLS. Os protocolos de segurança da camada de transporte definem o processo de comunicação, mas a criptografia dos dados é realizada efetivamente por outro protocolo, localizado na camada de sessão, do modelo de referência OSI. Considerando as informações acima, avalie as asserções a seguir e a relação proposta entre elas.I - Além de garantir a confidencialidade dos dados enviados dos terminais dos usuários para o servidor, através da criptografia dos dados, o mecanismo de chave pública também pode garantir a autenticidade das mensagens, simultaneamente. PORQUE II - No processo de codificação assimétrico, as mensagens enviadas pelo terminal de usuário, criptografadas na origem, podem utilizar em sequência a chave privada do terminal de origem e a chave pública do servidor de destino.A respeito dessas asserções, assinale a opção correta. A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E As asserções I e II são proposições falsas.
User badge image
Flavio Henrique Ferrarezi Martins

há 3 meses

Respostas

User badge image

Ed Verified user icon

há 3 meses

Vamos analisar as asserções: I - "Além de garantir a confidencialidade dos dados enviados dos terminais dos usuários para o servidor, através da criptografia dos dados, o mecanismo de chave pública também pode garantir a autenticidade das mensagens, simultaneamente." - Essa afirmação é verdadeira. A criptografia assimétrica, através do uso de chaves públicas e privadas, pode garantir tanto a confidencialidade quanto a autenticidade das mensagens. II - "No processo de codificação assimétrico, as mensagens enviadas pelo terminal de usuário, criptografadas na origem, podem utilizar em sequência a chave privada do terminal de origem e a chave pública do servidor de destino." - Essa afirmação é falsa. No processo de criptografia assimétrica, a mensagem é criptografada com a chave pública do destinatário e, se necessário, pode ser assinada com a chave privada do remetente. A sequência apresentada na asserção não está correta. Agora, vamos às opções: A) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. (FALSO) B) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. (FALSO) C) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. (VERDADEIRO) D) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. (FALSO) E) As asserções I e II são proposições falsas. (FALSO) Portanto, a alternativa correta é: C) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina