Uma das formas de se implementar a segurança em um sistema d...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um conceito fundamental em segurança da informação e criptografia. Vamos entender por que a alternativa C está correta e por que as outras estão incorretas.
Justificativa da Alternativa Correta (C):
A alternativa C afirma que "cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada". Isso está absolutamente correto e é a essência da criptografia de chave pública. Nesse mecanismo, cada usuário possui um par de chaves:
- Chave pública: Disponível para qualquer pessoa. Pode ser usada para criptografar dados que somente o destinatário, com a chave privada correspondente, poderá decifrar.
- Chave privada: Mantida em segredo pelo usuário. É usada para decifrar os dados criptografados com a chave pública correspondente.
Análise das Alternativas Incorretas:
A: "Cada usuário do sistema de banco de dados possui apenas duas chaves públicas e nenhuma chave privada." Essa alternativa está incorreta porque, como explicado, o sistema de criptografia de chave pública requer tanto uma chave pública quanto uma chave privada.
B: "Um usuário U3 que tenha recebido dados criptografados de um usuário U4 deve conhecer a chave privada de U4 para decodificar os dados." Isso está incorreto. Na criptografia de chave pública, a chave privada é secreta e não deve ser compartilhada. O usuário U3 precisa apenas da sua própria chave privada para decodificar os dados que foram criptografados com sua chave pública.
D: "Cada usuário do sistema de banco de dados possui apenas duas chaves privadas e nenhuma chave pública." Essa alternativa está incorreta pois contradiz o princípio fundamental da criptografia de chave pública.
E: "Se um usuário U1 quiser trocar dados com um usuário U2, deve criptografar os dados com a chave privada de U2." Isso está errado. Na realidade, U1 deve criptografar os dados usando a chave pública de U2. U2 então usará a sua chave privada para decifrar os dados.
Para resolver essa questão, era necessário ter um bom conhecimento sobre o funcionamento de criptografia assimétrica e entender a distinção entre chaves públicas e privadas. Esse entendimento é essencial para garantir a segurança em sistemas de banco de dados e em muitos outros contextos de segurança da informação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Acertei a questão por eliminação, mas as alternativa dá entender que sempre o usuário terá a chave privada e pública. E isso não acontece sempre.
a) Alternativa errada - cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.
b) Alternativa errada - um usuário U3 que tenha recebido dados criptografados de um usuário U4 deve conhecer a chave privada de U3 para decodificar os dados.
c) Alternativa Correta - cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.
d) Alternativa errada - cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.
e) Alternativa errada - se um usuário U1 quiser trocar dados com um usuário U2 deve criptografar os dados com a chave pública de U2.
Dá pra responder por eliminação, assim, sabendo também o conceito de Criptografia Assimétrica(Chave pública)
Uma fonte recomendada: Stallings
Letra C
A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
Fonte: https://duvidas.terra.com.br/duvidas/570/o-que-e-criptografia-de-chaves-publica-e-privada
A única que faz sentido é a letra c.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo