Julgue o item subsecutivo, a respeito de técnicas e ferramen...

Próximas questões
Com base no mesmo assunto
Q3258129 Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
Alternativas

Comentários

Veja os comentários dos nossos alunos

Questão Certa

A criptografia assimétrica é usada para trocar chaves simétricas entre o emissor e o receptor.

A chave simétrica é usada para cifrar e decifrar os dados.

Envelopamento digital

Não permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet. Para isso normalmente se utiliza um algoritmo assimétrico (mais seguro), e para a posterior troca de informações, um algoritmo simétrico.

Envelopamento digital, usar um algoritmo assimétrico para enviar uma chave simétrica.

Criptografia Hash

É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.

Assinatura digita

É um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet.

Resumo:

A criptografia assimétrica, por ser mais segura, criptografa a chave simétrica para envio em um meio não seguro. Após a troca da chave, a criptografia simétrica por ter o processo de encriptação dos dados mais rápido é utilizada para a troca dos dados. Nesse processo, a função HASH é aplicada sobre as informações trocadas a fim de ser conferido a integridade das informações trocadas e, por fim, a assinatura digital garante a autenticidade entre as partes.

Gabarito, portanto, CERTO.

CERTO

Se tem hash, garante a integridade!

Errei pelo "comum," acho que só os mais sofisticados fazem tudo isso

A combinação de criptografia simétrica, para cifragem eficiente de dados > Isso aqui pra mim torna a questão nula.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo