Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

Para responder às questões de 62 a 64 leia o caso abaixo:

Quanto ao CASO 1, é correto afirmar que:

  • A.

    mesmo que um hacker detenha a chave privada de Bob, a comunicação entre Alice e ele pode ser considerada segura, pois o sistema escolhido foi simétrico

  • B.

    o sistema criptográfico para o restante da comunicação (passo 5) foi escolhido com base no critério de desempenho e não quanto ao critério de segurança

  • C.

    se a informação enviada por Alice para Bob no passo 3 fosse interceptada por um hacker, este poderia obter a chave simétrica utilizando a chave pública de Bob

  • D.

    se um hacker se passar por Bob enviando a chave pública (de Bob) para Alice, este obterá de volta a chave simétrica enviada por Alice tornando a comunicação insegura

  • E.

    Bob tem como verificar a autenticidade da chave simétrica, garantindo desta forma que Alice foi a entidade que a gerou