Julgue o item a seguir, considerando que o capítulo sobre cr...

Próximas questões
Com base no mesmo assunto
Q589367 Segurança da Informação
Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério. 
Em comunicações seguras com os cidadãos que são afetados pelas políticas públicas conduzidas pelo ministério, efetuadas predominantemente com o uso de navegadores e servidores web, devem ser adotados sistemas criptográficos assimétricos, de chave pública, mas não sistemas criptográficos simétricos, pois esses últimos exigiriam que os cidadãos tivessem prévio acesso às chaves criptográficas dos sítios do ministério, ou que o ministério tivesse acesso prévio às chaves criptográficas dos cidadãos, sendo esses acessos inviáveis na prática. Política inversa deve ser adotada internamente ao ministério, com a adoção de sistemas criptográficos simétricos.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos discutir a questão e entender por que a alternativa correta é E (Errado).

Primeiramente, é necessário compreender o uso de criptografia simétrica e criptografia assimétrica no contexto de comunicações seguras.

A criptografia simétrica utiliza a mesma chave tanto para a criptografia quanto para a descriptografia dos dados. Isso significa que ambas as partes envolvidas na comunicação precisam ter acesso à mesma chave secreta previamente.

Já a criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública pode ser compartilhada livremente, enquanto a chave privada é mantida em segredo. Quando uma mensagem é criptografada com uma chave pública, ela só pode ser decifrada com a chave privada correspondente, e vice-versa.

Agora, vamos analisar o enunciado da questão. Ele afirma que, nas comunicações seguras com os cidadãos através de navegadores e servidores web, devem ser adotados sistemas criptográficos assimétricos de chave pública, e que não devem ser utilizados sistemas criptográficos simétricos, pois estes exigiriam troca prévia de chaves, o que seria inviável na prática.

Este ponto está correto, pois a criptografia assimétrica resolve o problema da distribuição de chaves, tornando-a mais adequada para comunicações abertas na internet onde não há um canal seguro pré-existente para a troca das chaves simétricas.

No entanto, a questão afirma que a política inversa deve ser adotada internamente no ministério, com a adoção de sistemas criptográficos simétricos. Esta parte está correta, pois em um ambiente controlado, como dentro de uma organização, é mais viável distribuir chaves simétricas de forma segura e a criptografia simétrica tende a ser mais eficiente em termos de desempenho.

Assim, a questão está incorreta na sua totalidade e, portanto, a resposta correta é E (Errado).

Em resumo, a questão aborda os conceitos de criptografia simétrica e assimétrica e sua aplicação prática em diferentes contextos. A chave para responder corretamente foi entender que a criptografia assimétrica é mais adequada para comunicações abertas na web, enquanto a criptografia simétrica é eficiente e viável em ambientes controlados, como dentro de uma organização.

Espero que esta explicação tenha esclarecido suas dúvidas! Se precisar de mais alguma informação, estou à disposição.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Errado

"Política inversa deve ser adotada internamente ao ministério, com a adoção de sistemas criptográficos simétricos." afirmar isso é um erro, o ministério pode até usar sistemas simétricos, mas afirmar que "deve" é o erro da questão

Outro erro: o acesso prévio às chaves é possível, e viável, sim! É pra isso q serve o algoritmo de Diffie-Helman, q segundo[1], "O processo de intercâmbio de chaves(usado pelo Diffie-Hellman) pode ser combinado com um esquema de autenticação para impedir um ataque “homem-no-meio”.

Fonte:

[1] Forouzan

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo