EQST

1 Pensando nos ataques de Interceptação, Modificação, Interrupção e Fabricação, em quais deles a
criptografia seria útil? Porque?







 2 Quais são as implicações de
usar criptografia apenas na tela de login, pensando em um ataque de
Modificação? Comente sobre o assunto.

1 Pensando nos ataques de Interceptação, Modificação, Interrupção e Fabricação, em quais deles a
criptografia seria útil? Porque?







 2 Quais são as implicações de
usar criptografia apenas na tela de login, pensando em um ataque de
Modificação? Comente sobre o assunto. Essa é a pergunta que vamos responder e mostrar uma maneira simples de se lembrar dessa informação. Portanto, é essencial você conferir a matéria completamente.

1 Pensando nos ataques de Interceptação, Modificação, Interrupção e Fabricação, em quais deles a
criptografia seria útil? Porque?







 2 Quais são as implicações de
usar criptografia apenas na tela de login, pensando em um ataque de
Modificação? Comente sobre o assunto.


Em “modificação” seria útil (de bastante importância) uso de criptografia, já que quem pode modificar informações são pessoas autorizadas, e não por terceiros, como eu ou você. Em “fabricação” também é recomendado o uso de criptografia, pois nela, escondemos informações confidenciais de uso do produto…