Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica Resultados para ANA CAROLINA
FERNANDES FURTADO
Pontuação desta tentativa: 21 de 30
Enviado 9 jun em 13:33
Esta tentativa levou 19 minutos.
0 / 3 ptsPergunta 1
O nome do algoritmo de criptografia conhecido pela troca de chaves é:
  Advanced Encryption Standard – AES. 
  Algoritmo de sintetização de mensagem MD5. 
  Diffie-Hellman. esposta corretaesposta correta
  Data Encryption Standard – DES. 
  Rivest-Shamir-Adleman – RSA. ocê respondeuocê respondeu
3 / 3 ptsPergunta 2
Sobre o algoritmo DES – Data Encryption Standard, e com base na
imagem abaixo marque a alternativa correta com relação a estrutura
de rodadas do DES:
 
  
  O símbolo + é uma função OR. 
  P é uma função de Permutação. Correto!Correto!
  Entram 32 bits e saem 48 bits. 
  E é uma função de Encriptação. 
 
Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como
tabelas de expansão.
3 / 3 ptsPergunta 3
Ele é muito utilizado em Criptomoedas, no qual faz parte de um
algoritmo chamado CryptoNote e também na internet como: Wi-Fi,
https, SSH, Skype, WhatsApp, entre outros. Estamos falando de qual
algoritmo:
  Algoritmo de sintetização de mensagem MD5. 
  Advanced Encryption Standard – AES. Correto!Correto!
  Rivest-Shamir-Adleman – RSA. 
  Função Hash Criptográfica. 
  Data Encryption Standard – DES. 
3 / 3 ptsPergunta 4
Foi também o primeiro algoritmo a possibilitar criptografia e assinatura
digital, e uma das grandes inovações em criptografia de chave pública.
O texto acima fala de qual algoritmo de criptografia de dados:
  Advanced Encryption Standard – AES. 
  Rivest-Shamir-Adleman – RSA. Correto!Correto!
  Data Encryption Standard – DES. 
  Função Hash Criptográfica. 
  Algoritmo de sintetização de mensagem MD5. 
3 / 3 ptsPergunta 5
O sistema de criptografia Elgamal é usado de alguma forma em uma
série de padrões, incluindo o_________________________.
  padrão de assinatura digital (DSS – Digital Signature Standard). Correto!Correto!
  algoritmo Data Encryption Standard – DES. 
  algoritmo Rivest-Shamir-Adleman – RSA. 
  algoritmo Advanced Encryption Standard – AES. 
  algoritmo de sintetização de mensagem MD5. 
3 / 3 ptsPergunta 6
Quais são os pilares da segurança da informação:
  Confidencialidade; Integridade; e Responsabilização. 
  Autenticidade; Integridade; e Disponibilidade. 
  Confidencialidade; Autenticidade; e Responsabilização. 
  Confidencialidade; Integridade; e Disponibilidade. Correto!Correto!
  Confidencialidade; Integridade; e Alterabilidade. 
3 / 3 ptsPergunta 7
Trata-se de um conjunto de regras que visa codificar a informação de
forma que só o emissor e o receptor consigam _____________. Selecione
a alternativa que preenche corretamente a lacuna:
  enviá-la. 
  removê-la. 
  cifrá-la. 
  interpretá-la. 
  decifrá-la. Correto!Correto!
3 / 3 ptsPergunta 8
Assinale a alternativa correta com relação a Integridade de dados:
 
a meta de segurança que gera o requisito para que ações de uma
entidade sejam atribuídas exclusivamente a ela.
 
assegura que as informações e os programas sejam modificados
somente de uma maneira especificada e autorizada.
Correto!Correto!
 
a propriedade de ser genuíno e capaz de ser verificado e confiável;
confiança na validação de uma transmissão, em uma mensagem ou na
origem de uma mensagem.
 
assegura que informações privadas e confidenciais não estejam
disponíveis nem sejam reveladas para indivíduos não autorizados.
 
assegura que os sistemas operem prontamente e seus serviços não
fiquem indisponíveis para usuários autorizados.
0 / 3 ptsPergunta 9
Olhando a tabela de permutação inicial – IP, marque a alternativa
correta que mostra a localização dos primeiros 4 bits 0110 da
sequência inicial se encontram na sequência permutada. As cores
estão evidenciando os bits da sequência relativos aos bits da tabela de
permutação inicial.
 
  
 
O primeiro bit da sequência inicial (0) está na posição 39 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 7 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 47 da sequência permutada; e o segundo bit da sequência
inicial (0) está na posição 15 da sequência permutada.
 
O primeiro bit da sequência inicial (0) está na posição 40 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 8 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 48 da sequência permutada; e o segundo bit da sequência
inicial (0) está na posição 16 da sequência permutada.
esposta corretaesposta correta
 
O primeiro bit da sequência inicial (0) está na posição 2 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 4 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 1 da sequência permutada; e o segundo bit da sequência inicial
(0) está na posição 3 da sequência permutada.
 
O primeiro bit da sequência permutada (0) está na posição 40 da
sequência inicial; o segundo bit da sequência permutada (1) está na
posição 8 da sequência inicial; o segundo bit da sequência permutada
(1) está na posição 48 da sequência inicial; e o segundo bit da
sequência permutada (1) está na posição 16 da sequência inicial.
ocê respondeuocê respondeu
 
O primeiro bit da sequência inicial (0) está na posição 39 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 7 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 47 da sequência permutada; e o segundo bit da sequência
inicial (1) está na posição 15 da sequência permutada.
0 / 3 ptsPergunta 10
Usando a técnica de transposição coma chave “324156” e o texto
plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira
transposição?
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE 
ocê respondeuocê respondeu
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. 
esposta corretaesposta correta
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
Pontuação do teste: 21 de 30