Analise as proposições a seguir: I. A chave pública de um p...
Analise as proposições a seguir:
I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;
III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.
Está(ão) correta(s) a(s) proposição(ões):
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: E
A questão aborda conceitos fundamentais sobre Infraestrutura de Chaves Públicas (PKI), um sistema crucial para garantir a segurança e a veracidade das comunicações eletrônicas. É essencial entender como a PKI utiliza chaves criptográficas, certificados digitais e funções hash para assegurar a integridade, confidencialidade e autenticidade dos dados.
Vamos analisar cada proposição individualmente para justificar a resposta correta.
Proposição I: "A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário."
Essa proposição está correta. A chave pública é projetada para ser compartilhada livremente, permitindo que outras partes a utilizem para criptografar mensagens que apenas o proprietário da chave privada correspondente pode decifrar. Isso é um componente essencial da criptografia assimétrica.
Proposição II: "A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3."
Essa proposição também está correta. A ICP-Brasil é a infraestrutura responsável pela emissão de certificados digitais no Brasil, criando uma rede de confiança que garante a autenticidade e a integridade das transações eletrônicas. Os certificados digitais do tipo A1 e A3 são emitidos conforme padrões rigorosos estabelecidos por esta infraestrutura.
Proposição III: "O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade."
Esta proposição está correta. As funções hash da família SHA-2 (Secure Hash Algorithm 2) são amplamente utilizadas para garantir a integridade dos dados. Elas geram um valor hash único para um dado específico, permitindo verificar se o conteúdo foi alterado durante a transmissão.
Portanto, como todas as proposições (I, II e III) estão corretas, a alternativa correta é a Alternativa E.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.
Não consigo interpretar da mesma forma que o examinador. A minha interpretação foi que o item afirma que função hash garante que o documento não sofra alteração até chegar ao destinatário. Na verdade ele simplesmente aponta, durante a comparação, que o arquivo é íntegro ou não (verifica integridade).
E aí?
Walter,
III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.
a palavra destacada ela informa que teoricamente o uso do SHA deve garantir a integridade, entretanto o PODEM significa também que não é certo garantir tal integridade.
@Concurseiro Raiz: isso significa que existe a possibilidade do SHA-2 garantir a integridade, o que também está errado. Quem garante a integridade depois que a verificação de hash deu errado são outras funções, e não o SHA.
III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.
Bom, interpretando de uma forma mais aprofundada, realmente, o que o examinador quis dizer é que: se o usuário utulizar da função sha-2 antes do envio da mensagem e depois comparar o hash no recebimento da mesma, realmente pode assegurar a integridade da mensagem.
Não tem como o item III está correto, questão porcamente elaborada.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo