Acerca dos métodos de comunicação e da segurança da informação aplicada a eles, analise as sentenças a seguir:
I- Exemplos de implementação que po...
Acerca dos métodos de comunicação e da segurança da informação aplicada a eles, analise as sentenças a seguir:
I- Exemplos de implementação que pode dificultar ou até impedir a coleta de vestígios digitais, são as criptografias de ponta-a-ponta, usadas nos programas de troca de mensagens. Nesse modelo de implementação, apenas as pontas, ou seja, os dois interlocutores das mensagens possuem as chaves e todas as mensagens são criptografadas nas pontas, ou seja, no aparelho celular de cada interlocutor. Dessa forma, o conteúdo das mensagens fica codificado durante toda a transmissão da mensagem. II- Aplicativos de troca de mensagens que usam criptografia de ponta-a-ponta exigem que para que seja implementada uma interceptação telemática, os servidores dos provedores desse serviço desviem a comunicação para os órgãos de segurança pública, que poderão receber e ler o conteúdo das conversas. III- Durante todo o tráfego da mensagem na rede, inclusive nos servidores dos aplicativos de mensagens que usam criptografia de ponta-a-ponta, as mensagens estarão criptografadas, tornando inútil a coleta dessas mensagens durante o trânsito delas na rede ou nos próprios servidores dos aplicativos. IV- O modelo de comunicação com criptografia de ponta-a-ponta não inviabiliza a interceptação telemática tradicional, haja vista que tecnicamente é possível obter o fluxo de comunicação, pois o interceptador terá as chaves para decodificar as mensagens. A) I, II e IV. B) I e III, apenas. C) II e IV, apenas. D) I, II e III.