Filtrar


Questões por página:

Considere a figura abaixo.

Imagem associada para resolução da questão

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson,2017. Tradução livre.

O trecho apresentado refere-se especificamente ao ataque

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson,2017. Tradução livre.


Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.

Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson,2017. Tradução livre.


Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se