Analise as proposições a seguir: I. A chave pública de um p...

Próximas questões
Com base no mesmo assunto
Q950648 Segurança da Informação

Analise as proposições a seguir:


I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;

II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


Está(ão) correta(s) a(s) proposição(ões):

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: E

A questão aborda conceitos fundamentais sobre Infraestrutura de Chaves Públicas (PKI), um sistema crucial para garantir a segurança e a veracidade das comunicações eletrônicas. É essencial entender como a PKI utiliza chaves criptográficas, certificados digitais e funções hash para assegurar a integridade, confidencialidade e autenticidade dos dados.

Vamos analisar cada proposição individualmente para justificar a resposta correta.

Proposição I: "A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário."

Essa proposição está correta. A chave pública é projetada para ser compartilhada livremente, permitindo que outras partes a utilizem para criptografar mensagens que apenas o proprietário da chave privada correspondente pode decifrar. Isso é um componente essencial da criptografia assimétrica.

Proposição II: "A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3."

Essa proposição também está correta. A ICP-Brasil é a infraestrutura responsável pela emissão de certificados digitais no Brasil, criando uma rede de confiança que garante a autenticidade e a integridade das transações eletrônicas. Os certificados digitais do tipo A1 e A3 são emitidos conforme padrões rigorosos estabelecidos por esta infraestrutura.

Proposição III: "O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade."

Esta proposição está correta. As funções hash da família SHA-2 (Secure Hash Algorithm 2) são amplamente utilizadas para garantir a integridade dos dados. Elas geram um valor hash único para um dado específico, permitindo verificar se o conteúdo foi alterado durante a transmissão.

Portanto, como todas as proposições (I, II e III) estão corretas, a alternativa correta é a Alternativa E.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


Não consigo interpretar da mesma forma que o examinador. A minha interpretação foi que o item afirma que função hash garante que o documento não sofra alteração até chegar ao destinatário. Na verdade ele simplesmente aponta, durante a comparação, que o arquivo é íntegro ou não (verifica integridade).


E aí?

Walter,

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


a palavra destacada ela informa que teoricamente o uso do SHA deve garantir a integridade, entretanto o PODEM significa também que não é certo garantir tal integridade.

@Concurseiro Raiz: isso significa que existe a possibilidade do SHA-2 garantir a integridade, o que também está errado. Quem garante a integridade depois que a verificação de hash deu errado são outras funções, e não o SHA.

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.

Bom, interpretando de uma forma mais aprofundada, realmente, o que o examinador quis dizer é que: se o usuário utulizar da função sha-2 antes do envio da mensagem e depois comparar o hash no recebimento da mesma, realmente pode assegurar a integridade da mensagem.

Não tem como o item III está correto, questão porcamente elaborada.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo