Q116406•Segurança da Informação•Criptografia•CESGRANRIO•IBGE•Analista de Sistemas ↓ Ler texto associado completo Analisando os procedimentos de Ana e Marcelo, conclui-se que ✂️A)se após o passo 5, um hacker conseguir a senha privada de Marcelo, a comunicação passará a ser insegura.✂️B)se um hacker possuir a chave pública de Marcelo e se fizer passar por ele, enviando a chave pública para Ana, ele poderá obter a chave simétrica gerada por Ana.✂️C)o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.✂️D)uma vez que Ana utilizou a chave pública de Marcelo, Marcelo tem como verificar a autenticidade da chave simétrica.✂️E)devido à criptografia simétrica, as mensagens originadas por Ana terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.Responder💬COMENTÁRIOS📊ESTATÍSTICAS💾SALVAR⭐PREMIUMRelatar erroRelatar erro