Magna Concursos
3752990 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).

Considerando-se que a figura a seguir descreve um acordo de chave Diffie-Hellman, é correto afirmar que, nesse cenário, o protocolo de acordo de chave é vulnerável ao ataque MITM porque não autentica os participantes, vulnerabilidade que pode ser superada com a utilização de assinaturas digitais e certificados de chave pública.

Enunciado 4530666-1

 

Provas

Questão presente nas seguintes provas