Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Leia o trecho a seguir: "Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido." Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia: Está correto somente o que se afirma em:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
1. I e IV
2. I e III
3. I e II
4. I, II e III
5. II e III

Leia o trecho a seguir: "O SSL é de longe o protocolo de segurança mais amplamente distribuído quando se trata de comércio eletrônico [...] (O SSL) também é encontrado dentro do sistema operacional de várias plataformas [...] ele fornece segurança não apenas em comunicações de HTTP, mas também em outros protocolos como NNTP, SMTP e FTP." Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 207.
A respeito da leitura do trecho apresentado e do conteúdo estudado sobre comunicação segura, é correto afirmar que o SSL foi precedido por outro protocolo de comunicação segura, o:
1. HTTPS
2. SHA2
3. IPSec
4. SSH
5. TLS

Leia o trecho a seguir: “Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.” Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: . Acesso em: 27/08/2019.
De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada:
1. phishing
2. spam
3. site indevido
4. proxy tor
5. malware

Leia o trecho a seguir: “Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251.
Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante:
1. a confidencialidade do conteúdo
2. a autenticidade do conteúdo
3. a disponibilidade do conteúdo
4. a liberdade do conteúdo
5. a performance do conteúdo

Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: . Acesso em: 27/08/2019.
De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é:
1. o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação
2. o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, através da perda da integridade e o ativo não ser resistente a falhas
3. o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível
4. a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento
5. o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas

Leia o trecho a seguir: “Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141.
Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir:
1. um mecanismo de pagamento eletrônico
2. uma identidade virtual
3. um protocolo confiável
4. um padrão de comércio eletrônico
5. uma assinatura física de um documento

Leia o trecho a seguir: “Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma ‘lista negra’, chamada de ‘Lista de Certificados Revogados’ (LCR) para que os usuários possam tomar conhecimento.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: . Acesso em: 27/08/2019.
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre comunicação segura, é correto afirmar que na lista de certificados digitais que são revogados, os certificados são reconhecidos pela informação relativa ao:
1. número de série SSL
2. número de série do certificado
3. número do hash de criptografia pública
4. número do CNPJ da empresa certificadora
5. número da chave pública simétrica

Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
1. o padrão DSA
2. o padrão AES
3. o padrão MD5
4. o padrão RSA
5. o padrão cifra de César

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o trecho a seguir: "Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido." Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia: Está correto somente o que se afirma em:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
1. I e IV
2. I e III
3. I e II
4. I, II e III
5. II e III

Leia o trecho a seguir: "O SSL é de longe o protocolo de segurança mais amplamente distribuído quando se trata de comércio eletrônico [...] (O SSL) também é encontrado dentro do sistema operacional de várias plataformas [...] ele fornece segurança não apenas em comunicações de HTTP, mas também em outros protocolos como NNTP, SMTP e FTP." Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 207.
A respeito da leitura do trecho apresentado e do conteúdo estudado sobre comunicação segura, é correto afirmar que o SSL foi precedido por outro protocolo de comunicação segura, o:
1. HTTPS
2. SHA2
3. IPSec
4. SSH
5. TLS

Leia o trecho a seguir: “Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.” Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: . Acesso em: 27/08/2019.
De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada:
1. phishing
2. spam
3. site indevido
4. proxy tor
5. malware

Leia o trecho a seguir: “Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251.
Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante:
1. a confidencialidade do conteúdo
2. a autenticidade do conteúdo
3. a disponibilidade do conteúdo
4. a liberdade do conteúdo
5. a performance do conteúdo

Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: . Acesso em: 27/08/2019.
De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é:
1. o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação
2. o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, através da perda da integridade e o ativo não ser resistente a falhas
3. o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível
4. a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento
5. o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas

Leia o trecho a seguir: “Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141.
Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir:
1. um mecanismo de pagamento eletrônico
2. uma identidade virtual
3. um protocolo confiável
4. um padrão de comércio eletrônico
5. uma assinatura física de um documento

Leia o trecho a seguir: “Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma ‘lista negra’, chamada de ‘Lista de Certificados Revogados’ (LCR) para que os usuários possam tomar conhecimento.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: . Acesso em: 27/08/2019.
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre comunicação segura, é correto afirmar que na lista de certificados digitais que são revogados, os certificados são reconhecidos pela informação relativa ao:
1. número de série SSL
2. número de série do certificado
3. número do hash de criptografia pública
4. número do CNPJ da empresa certificadora
5. número da chave pública simétrica

Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
1. o padrão DSA
2. o padrão AES
3. o padrão MD5
4. o padrão RSA
5. o padrão cifra de César

Prévia do material em texto

Fundamentos em Segurança da Informação 
Avaliação On-Line 2 (AOL 2) - Questionário
10/10
Conteúdo do exercício
1. Pergunta 1
/1
Leia o trecho a seguir:
“O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em:
https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado:
Ocultar opções de resposta 
1. 
certificado revogado
2. 
certificado por autenticidade
3. 
certificado assinado eletronicamente
4. 
certificado autorevogado
5. 
certificado autoassinado
Resposta correta
2. Pergunta 2
/1
Leia o trecho a seguir:
“Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV
2. 
I e III
Resposta correta
3. 
I e II
4. 
I, II e III
5. 
II e III
3. Pergunta 3
/1
Leia o trecho a seguir:
“O SSL é de longe o protocolo de segurança mais amplamente distribuído quando se trata de comércio eletrônico [...] (O SSL) também é encontrado dentro do sistema operacional de várias plataformas [...] ele fornece segurança não apenas em comunicações de HTTP, mas também em outros protocolos como NNTP, SMTP e FTP.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 207.
A respeito da leitura do trecho apresentado e do conteúdo estudado sobre comunicação segura, é correto afirmar que o SSL foi precedido por outro protocolo de comunicação segura, o:
Ocultar opções de resposta 
1. 
HTTPS
2. 
SHA2
3. 
IPSec
4. 
SSH
5. 
TLS
Resposta correta
4. Pergunta 4
/1
Leia o trecho a seguir:
“Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.”
Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 27/08/2019.
De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada:
Ocultar opções de resposta 
1. 
malware
2. 
site indevido
3. 
phishing
Resposta correta
4. 
proxy tor
5. 
spam
5. Pergunta 5
/1
Leia o trecho a seguir:
“Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251.
Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante:
Ocultar opções de resposta 
1. 
a confidencialidade do conteúdo
2. 
a autenticidade do conteúdo
Resposta correta
3. 
a disponibilidade do conteúdo
4. 
a performance do conteúdo
5. 
a liberdade do conteúdo
6. Pergunta 6
/1
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é:
Ocultar opções de resposta 
1. 
o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação
Resposta correta
2. 
o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível
3. 
a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento
4. 
o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, através da perda da integridade e o ativo não ser resistente a falhas
5. 
o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas
7. Pergunta 7
/1
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141.
Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir:
Ocultar opções de resposta 
1. 
um mecanismo de pagamento eletrônico
2. 
uma assinatura física de um documento
3. 
uma identidade virtual
Resposta correta
4. 
um protocolo confiável
5. 
um padrão de comércio eletrônico
8. Pergunta 8
/1
Leia o trecho a seguir:
“Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma ‘lista negra’, chamada de ‘Lista de Certificados Revogados’ (LCR) para que os usuários possam tomar conhecimento.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre comunicação segura, é correto afirmar que na lista de certificados digitais que são revogados, os certificados são reconhecidos pela informação relativa ao:
Ocultar opções de resposta 
1. 
número do CNPJ da empresa certificadora
2. 
número do hash de criptografia pública
3. 
número de série do certificado
Resposta correta
4. 
número da chave pública simétrica
5. 
número de série SSL
9. Pergunta 9
/1
Leia o trecho a seguir:
“Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração convertetexto cifrado em texto comum original.”
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
Ocultar opções de resposta 
1. 
o padrão DSA
2. 
o padrão AES
Resposta correta
3. 
o padrão MD5
4. 
o padrão RSA
5. 
o padrão cifra de César
10. Pergunta 10
/1
Leia o trecho a seguir:
“Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.”
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
Ocultar opções de resposta

Mais conteúdos dessa disciplina