Segurança da informaçãoCriptografia
- (CESGRANRIO 2010)
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
A) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
B) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
C) não tem acesso ao conteúdo das mensagens de posse desses itens.
D) consegue obter a chave privada a partir de ataques de dicionário.
E) consegue obter a chave privada utilizando ataques de SQL Injection.
Próximo:
EXERCÍCIOS - Exercício 464
Vamos para o Anterior: Exercício 462
Tente Este: Exercício 318
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação