Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 66354 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
João utiliza um forte algoritmo de chave simétrica para
João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):
a
utilização de algoritmos de criptografia simétricos.
b
acesso ao webmail via HTTP.
c
tráfego POP entre o webmail e o servidor de correio.
d
envio da chave secreta via SMTP.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Qual das unidades de medida abaixo representa a velocidade de um processador
Considere as afirmativas sobre o ambiente .Net.<br /><br />I. Quando se compila o código de qualquer linguagem que suporte o .Net Framework, ele é compilado em algo chamado MSIL, ou Microsoft Inter...
O uso de certificados digitais é o principal mecanismo para tornar um sÃtio (site) na Internet seguro. Acerca desse assunto, analise as seguintes afirmativas:<br /><br />1. No Internet Explorer, o ...
No Windows 2000, em relação ao backup de arquivos e pastas utilizando o utilitário de backup do sistema, das opçôes seguintes, aquela que NÃO é uma opção disponÃvel em sua caixa de diálogo:
No Word podemos usar modelos de formatação de documentos padronizados de acordo com aqueles que trabalhamos com maior frequência. Para fazer isto, basta escolher o modelo do documento quando:
Existem diversos tipos de ataque que, se não permitem uma quebra direta de segurança com o comprometimento das informaçôes armazenadas num servidor, ajudam a posteriores ataques de invasão. Entre s...