Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Resultados para ANA CAROLINA FERNANDES FURTADO Pontuação desta tentativa: 24 de 30 Enviado 9 jun em 13:56 Esta tentativa levou 20 minutos. 3 / 3 ptsPergunta 1 Maior velocidade de cifragem e decifragem: o símbolo ao chegar (transferência) é cifrado sem ter que esperar um próximo. Alta difusão: o texto cifrado de um bloco depende dos demais símbolos. Os dois tópicos falam respectivamente das vantagens de quais cifras? Cifra de Fluxo e Cifra de Vernam. Cifra de Bloco e Cifra de Fluxo. Cifra de Fluxo e Cifra de Bloco. Correto!Correto! Cifra de Vigenère e Cifra de Fluxo. Cifra de Vigenère e Cifra de Vernam. 0 / 3 ptsPergunta 2 Os algoritmos e protocolos de criptografia podem ser agrupados em quatro áreas principais: Encriptação simétrica; Encriptação assimétrica; Algoritmos de integridade de dados; e Protocolos assinatura digital. Encriptação simétrica; Encriptação assimétrica; Algoritmos de integridade de chave; e Protocolos de autenticação. ocê respondeuocê respondeu Encriptação chave simétrica; Encriptação chave assimétrica; Algoritmos de integridade de dados; e Protocolos de autenticação. Encriptação simétrica; Encriptação assimétrica; Algoritmos de hash; e Protocolos de autenticação. Encriptação simétrica; Encriptação assimétrica; Algoritmos de integridade de dados; e Protocolos de autenticação. esposta corretaesposta correta 0 / 3 ptsPergunta 3 Usando a técnica de transposição coma chave “324156” e o texto plano “vamos codificar essa mensagem agora antes que seja tarde”. Qual seria o resultado do texto cifrado fazendo apenas uma primeira transposição? OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. esposta corretaesposta correta OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. ocê respondeuocê respondeu OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. 3 / 3 ptsPergunta 4 Os algoritmos de chave pública são baseados em: funções matemáticas. Correto!Correto! permutação. chaves simétricas. substituição. chaves privadas. 3 / 3 ptsPergunta 5 O algoritmo AES – Advanced Encryption Standard utiliza em sua estrutura uma_____________________. Rede de Feitel Cifra de Vigenère. Rede de Confusão e Difusão. Correto!Correto! Cifra de Vernam. Cifra de Hill. 3 / 3 ptsPergunta 6 A confidencialidade de dados: a propriedade de ser genuíno e capaz de ser verificado e confiável; confiança na validação de uma transmissão, em uma mensagem ou na origem de uma mensagem. assegura que os sistemas operem prontamente e seus serviços não fiquem indisponíveis para usuários autorizados. a meta de segurança que gera o requisito para que ações de uma entidade sejam atribuídas exclusivamente a ela. assegura que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. Correto!Correto! assegura que as informações e os programas sejam modificados somente de uma maneira especificada e autorizada. 3 / 3 ptsPergunta 7 Com base na Caixa S, utilizada na criptografia do algoritmo DES - Data Encryption Standard. Marque a alternativa correspondente a saída decimal correta quando a entrada binária é 011001. 9. Correto!Correto! 5. 3. 10. 13. 3 / 3 ptsPergunta 8 Assinale a alternativa que não corresponde a um esquema de assinatura digital: Elgamal. AES. Correto!Correto! Schnorr. do Nist. de Curva Elíptica. 3 / 3 ptsPergunta 9 Chave secreta: também é uma entrada para o algoritmo de encriptação. A chave é um valor _____________ do texto claro e do algoritmo. Selecione a alternativa que preenche corretamente a lacuna: privado. decodificado. dependente. independente. Correto!Correto! codificado. 3 / 3 ptsPergunta 10 Sobre a segurança do AES – Advanced Encryption Standard. É incorreto afirmar que: Faz a limpeza da chave da memória, caso haja uma captura, maior segurança. Usa camada de substituição de Bytes. Utiliza uma chave diferente para cada rodada. faz a limpeza da chave da memória, caso haja uma captura, maior segurança. Utiliza camadas de adição de chaves. Utiliza uma rede de Feistel. Correto!Correto! Pontuação do teste: 24 de 30