Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Resultados para ANA CAROLINA FERNANDES FURTADO Pontuação desta tentativa: 21 de 30 Enviado 9 jun em 13:33 Esta tentativa levou 19 minutos. 0 / 3 ptsPergunta 1 O nome do algoritmo de criptografia conhecido pela troca de chaves é: Advanced Encryption Standard – AES. Algoritmo de sintetização de mensagem MD5. Diffie-Hellman. esposta corretaesposta correta Data Encryption Standard – DES. Rivest-Shamir-Adleman – RSA. ocê respondeuocê respondeu 3 / 3 ptsPergunta 2 Sobre o algoritmo DES – Data Encryption Standard, e com base na imagem abaixo marque a alternativa correta com relação a estrutura de rodadas do DES: O símbolo + é uma função OR. P é uma função de Permutação. Correto!Correto! Entram 32 bits e saem 48 bits. E é uma função de Encriptação. Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como tabelas de expansão. 3 / 3 ptsPergunta 3 Ele é muito utilizado em Criptomoedas, no qual faz parte de um algoritmo chamado CryptoNote e também na internet como: Wi-Fi, https, SSH, Skype, WhatsApp, entre outros. Estamos falando de qual algoritmo: Algoritmo de sintetização de mensagem MD5. Advanced Encryption Standard – AES. Correto!Correto! Rivest-Shamir-Adleman – RSA. Função Hash Criptográfica. Data Encryption Standard – DES. 3 / 3 ptsPergunta 4 Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. O texto acima fala de qual algoritmo de criptografia de dados: Advanced Encryption Standard – AES. Rivest-Shamir-Adleman – RSA. Correto!Correto! Data Encryption Standard – DES. Função Hash Criptográfica. Algoritmo de sintetização de mensagem MD5. 3 / 3 ptsPergunta 5 O sistema de criptografia Elgamal é usado de alguma forma em uma série de padrões, incluindo o_________________________. padrão de assinatura digital (DSS – Digital Signature Standard). Correto!Correto! algoritmo Data Encryption Standard – DES. algoritmo Rivest-Shamir-Adleman – RSA. algoritmo Advanced Encryption Standard – AES. algoritmo de sintetização de mensagem MD5. 3 / 3 ptsPergunta 6 Quais são os pilares da segurança da informação: Confidencialidade; Integridade; e Responsabilização. Autenticidade; Integridade; e Disponibilidade. Confidencialidade; Autenticidade; e Responsabilização. Confidencialidade; Integridade; e Disponibilidade. Correto!Correto! Confidencialidade; Integridade; e Alterabilidade. 3 / 3 ptsPergunta 7 Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam _____________. Selecione a alternativa que preenche corretamente a lacuna: enviá-la. removê-la. cifrá-la. interpretá-la. decifrá-la. Correto!Correto! 3 / 3 ptsPergunta 8 Assinale a alternativa correta com relação a Integridade de dados: a meta de segurança que gera o requisito para que ações de uma entidade sejam atribuídas exclusivamente a ela. assegura que as informações e os programas sejam modificados somente de uma maneira especificada e autorizada. Correto!Correto! a propriedade de ser genuíno e capaz de ser verificado e confiável; confiança na validação de uma transmissão, em uma mensagem ou na origem de uma mensagem. assegura que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. assegura que os sistemas operem prontamente e seus serviços não fiquem indisponíveis para usuários autorizados. 0 / 3 ptsPergunta 9 Olhando a tabela de permutação inicial – IP, marque a alternativa correta que mostra a localização dos primeiros 4 bits 0110 da sequência inicial se encontram na sequência permutada. As cores estão evidenciando os bits da sequência relativos aos bits da tabela de permutação inicial. O primeiro bit da sequência inicial (0) está na posição 39 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 7 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 47 da sequência permutada; e o segundo bit da sequência inicial (0) está na posição 15 da sequência permutada. O primeiro bit da sequência inicial (0) está na posição 40 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 8 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 48 da sequência permutada; e o segundo bit da sequência inicial (0) está na posição 16 da sequência permutada. esposta corretaesposta correta O primeiro bit da sequência inicial (0) está na posição 2 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 4 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 1 da sequência permutada; e o segundo bit da sequência inicial (0) está na posição 3 da sequência permutada. O primeiro bit da sequência permutada (0) está na posição 40 da sequência inicial; o segundo bit da sequência permutada (1) está na posição 8 da sequência inicial; o segundo bit da sequência permutada (1) está na posição 48 da sequência inicial; e o segundo bit da sequência permutada (1) está na posição 16 da sequência inicial. ocê respondeuocê respondeu O primeiro bit da sequência inicial (0) está na posição 39 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 7 da sequência permutada; o segundo bit da sequência inicial (1) está na posição 47 da sequência permutada; e o segundo bit da sequência inicial (1) está na posição 15 da sequência permutada. 0 / 3 ptsPergunta 10 Usando a técnica de transposição coma chave “324156” e o texto plano “vamos codificar essa mensagem agora antes que seja tarde”. Qual seria o resultado do texto cifrado fazendo apenas uma primeira transposição? OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE ocê respondeuocê respondeu OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. esposta corretaesposta correta OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. Pontuação do teste: 21 de 30