Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica Resultados para ANA CAROLINA
FERNANDES FURTADO
Pontuação desta tentativa: 24 de 30
Enviado 9 jun em 13:56
Esta tentativa levou 20 minutos.
3 / 3 ptsPergunta 1
Maior velocidade de cifragem e decifragem: o símbolo ao chegar
(transferência) é cifrado sem ter que esperar um próximo. Alta difusão:
o texto cifrado de um bloco depende dos demais símbolos. Os dois
tópicos falam respectivamente das vantagens de quais cifras?
  Cifra de Fluxo e Cifra de Vernam. 
  Cifra de Bloco e Cifra de Fluxo. 
  Cifra de Fluxo e Cifra de Bloco. Correto!Correto!
  Cifra de Vigenère e Cifra de Fluxo. 
  Cifra de Vigenère e Cifra de Vernam. 
0 / 3 ptsPergunta 2
Os algoritmos e protocolos de criptografia podem ser agrupados em
quatro áreas principais:
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de
integridade de dados; e Protocolos assinatura digital.
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de
integridade de chave; e Protocolos de autenticação.
ocê respondeuocê respondeu
 
Encriptação chave simétrica; Encriptação chave assimétrica;
Algoritmos de integridade de dados; e Protocolos de autenticação.
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de hash; e
Protocolos de autenticação.
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de
integridade de dados; e Protocolos de autenticação.
esposta corretaesposta correta
0 / 3 ptsPergunta 3
Usando a técnica de transposição coma chave “324156” e o texto
plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira
transposição?
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. 
esposta corretaesposta correta
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
ocê respondeuocê respondeu
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. 
3 / 3 ptsPergunta 4
Os algoritmos de chave pública são baseados em:
  funções matemáticas. Correto!Correto!
  permutação. 
  chaves simétricas. 
  substituição. 
  chaves privadas. 
3 / 3 ptsPergunta 5
O algoritmo AES – Advanced Encryption Standard utiliza em sua
estrutura uma_____________________.
  Rede de Feitel 
  Cifra de Vigenère. 
  Rede de Confusão e Difusão. Correto!Correto!
  Cifra de Vernam. 
  Cifra de Hill. 
3 / 3 ptsPergunta 6
A confidencialidade de dados:
 
a propriedade de ser genuíno e capaz de ser verificado e confiável;
confiança na validação de uma transmissão, em uma mensagem ou na
origem de uma mensagem.
 
assegura que os sistemas operem prontamente e seus serviços não
fiquem indisponíveis para usuários autorizados.
 
a meta de segurança que gera o requisito para que ações de uma
entidade sejam atribuídas exclusivamente a ela.
 
assegura que informações privadas e confidenciais não estejam
disponíveis nem sejam reveladas para indivíduos não autorizados.
Correto!Correto!
 
assegura que as informações e os programas sejam modificados
somente de uma maneira especificada e autorizada.
3 / 3 ptsPergunta 7
Com base na Caixa S, utilizada na criptografia do algoritmo DES - Data
Encryption Standard. Marque a alternativa correspondente a saída
decimal correta quando a entrada binária é 011001.
 
  
 
  9. Correto!Correto!
  5. 
  3. 
  10. 
  13. 
3 / 3 ptsPergunta 8
Assinale a alternativa que não corresponde a um esquema de
assinatura digital:
  Elgamal. 
  AES. Correto!Correto!
  Schnorr. 
  do Nist. 
  de Curva Elíptica. 
3 / 3 ptsPergunta 9
Chave secreta: também é uma entrada para o algoritmo de
encriptação. A chave é um valor _____________ do texto claro e do
algoritmo. Selecione a alternativa que preenche corretamente a lacuna:
  privado. 
  decodificado. 
  dependente. 
  independente. Correto!Correto!
  codificado. 
3 / 3 ptsPergunta 10
Sobre a segurança do AES – Advanced Encryption Standard. É incorreto
afirmar que:
 
Faz a limpeza da chave da memória, caso haja uma captura, maior
segurança.
  Usa camada de substituição de Bytes. 
 
Utiliza uma chave diferente para cada rodada. faz a limpeza da chave
da memória, caso haja uma captura, maior segurança.
  Utiliza camadas de adição de chaves. 
  Utiliza uma rede de Feistel. Correto!Correto!
Pontuação do teste: 24 de 30