o: O seu professor de segurança da informação, propôs uma atividade prática na qual um aluno X enviou, por e-mail um arquivo criptografado com dete...
o: O seu professor de segurança da informação, propôs uma atividade prática na qual um aluno X enviou, por e-mail um arquivo criptografado com determinado algoritmo simétrico para um outro aluno da sala, nesse caso você. Em outro e-mail, o aluno X envia para você a chave utilizada pelo algoritmo simétrico.
Partindo do princípio que um usuário malicioso obteve acesso de leitura aos dois e-mails ao invadir o computador do aluno X, você concluiu que:
O invasor não consegue ler o arquivo original, uma vez que não há acesso de escrita.
O invasor não consegue ler o arquivo original, uma vez que falta uma segunda chave.
O invasor pode alterar o conteúdo do e-mail com a chave interceptada.
O invasor pode decriptar o arquivo original a partir da chave capturada.
Considerando que o invasor obteve acesso de leitura aos dois e-mails, ele pode decriptar o arquivo original a partir da chave capturada. Portanto, a alternativa correta é: "O invasor pode decriptar o arquivo original a partir da chave capturada."
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Compartilhar