Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM ( man-in-the-middle ). Considerando-se que a figura a seguir descreve um acordo d...


154157|Informática|superior

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM ( man-in-the-middle ). Considerando-se que a figura a seguir descreve um acordo de chave Diffie-Hellman, é correto afirmar que, nesse cenário, o protocolo de acordo de chave é vulnerável ao ataque MITM porque não autentica os participantes, vulnerabilidade que pode ser superada com a utilização de assinaturas digitais e certificados de chave pública. 4819602456e5f4bbd6acd7944926663e67d52317b27c13a174eafcbf87ae5813-93-0.jpg

  • A

    Certo

  • B

    Errado