Para preservar a integridade das evidências encontradas em uma
perícia computacional, o perito utilizou hashes criptográficos,
pois essas funções são consideradas uma impressão digital
eletrônica do dado coletado. No entanto, o perito escolheu uma
função de hash que não é mais considerada segura, pois pode ser
calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Os desenvolvedores de um jogo eletrônico usaram uma
criptografia simétrica baseada em cifras de bloco para proteger
certas partes do jogo. Para verificar se a proteção estava
adequada, contrataram um perito para análise de
vulnerabilidades. O perito verificou que o modo de operação da
cifragem em bloco usada não era seguro o suficiente, pois além
de não possuir proteção de integridade, não era semanticamente
seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia
simétrica usado no jogo é o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma
privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível
por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade
potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa.
Para resolver esse tipo de vulnerabilidade é que existe:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres
no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição
para "FALITNEE". Qual a chave utilizada?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.