Baixe o app para aproveitar ainda mais
Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Resultados para ANA CAROLINA FERNANDES FURTADO Pontuação desta tentativa: 27 de 30 Enviado 9 jun em 14:26 Esta tentativa levou 24 minutos. 3 / 3 ptsPergunta 1 Sobre o algoritmo DES – Data Encryption Standard, e com base na imagem abaixo marque a alternativa correta com relação a estrutura de rodadas do DES: Entram 32 bits e saem 48 bits. Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como tabelas de expansão. O símbolo + é uma função OR. E é uma função de Encriptação. P é uma função de Permutação. Correto!Correto! 3 / 3 ptsPergunta 2 Sobre a segurança do AES – Advanced Encryption Standard. É incorreto afirmar que: Utiliza camadas de adição de chaves. Usa camada de substituição de Bytes. Faz a limpeza da chave da memória, caso haja uma captura, maior segurança. Utiliza uma chave diferente para cada rodada. faz a limpeza da chave da memória, caso haja uma captura, maior segurança. Utiliza uma rede de Feistel. Correto!Correto! 3 / 3 ptsPergunta 3 A técnica de substituição mostrada na figura abaixo é denominada de: cifras monoalfabéticas. cifra de Vernam. cifra de Vigenère. cifra Playfair. cifra de César. Correto!Correto! 3 / 3 ptsPergunta 4 Assinale a alternativa correta com relação a autenticidade de dados: assegura que as informações e os programas sejam modificados somente de uma maneira especificada e autorizada. assegura que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados a meta de segurança que gera o requisito para que ações de uma entidade sejam atribuídas exclusivamente a ela. assegura que os sistemas operem prontamente e seus serviços não fiquem indisponíveis para usuários autorizados. a propriedade de ser genuíno e capaz de ser verificado e confiável; confiança na validação de uma transmissão, em uma mensagem ou na origem de uma mensagem. Correto!Correto! 0 / 3 ptsPergunta 5 A técnica de transposição mostrada na figura abaixo é denominada de: cifra de Vernam. cifra Playfair. cifra de Vigenère. ocê respondeuocê respondeu cifra de César. técnica de cerca de trilho. esposta corretaesposta correta 3 / 3 ptsPergunta 6 O nome do algoritmo de criptografia conhecido pela troca de chaves é: Data Encryption Standard – DES. Diffie-Hellman. Correto!Correto! Algoritmo de sintetização de mensagem MD5. Advanced Encryption Standard – AES. Rivest-Shamir-Adleman – RSA. 3 / 3 ptsPergunta 7 No esquema de encriptação da imagem abaixo, é correto afirmar: Y=E(K, X) e X=D(K,Y): a mensagem decifrada Y, por meio de um codificador E, utilizando uma chave K para cifrar um texto X; e a mensagem cifrada X, por meio de um decodificador D, utilizando uma chave K para decifrar um texto Y. Y=E(K, X) e X=D(K,Y): a mensagem cifrada X, por meio de um codificador E, utilizando uma chave K para cifrar um texto Y; e a mensagem decifrada Y, por meio de um decodificador D, utilizando uma chave K para decifrar um texto X. Y=D(K, X) e X=E(K,Y): a mensagem cifrada Y, por meio de um decodificador D, utilizando uma chave K para cifrar um texto X; e a mensagem decifrada X, por meio de um codificador E, utilizando uma chave K para decifrar um texto Y. X=D(K,Y) e Y=E(K, X): a mensagem cifrada Y, por meio de um codificador E, utilizando uma chave K para cifrar um texto X; e a mensagem decifrada X, por meio de um decodificador D, utilizando uma chave K para decifrar um texto Y. Y=E(K, X) e X=D(K,Y): a mensagem cifrada Y, por meio de um codificador E, utilizando uma chave K para cifrar um texto X; e a mensagem decifrada X, por meio de um decodificador D, utilizando uma chave K para decifrar um texto Y. Correto!Correto! 3 / 3 ptsPergunta 8 O algoritmo DES – Data Encryption Standard é baseado no algoritmo de ____________. Selecione a alternativa que preenche corretamente a lacuna: Feistel. Correto!Correto! Vigenère. Hill. César. Vernam. 3 / 3 ptsPergunta 9 Usando a técnica de transposição coma chave “324156” e o texto plano “vamos codificar essa mensagem agora antes que seja tarde”. Qual seria o resultado do texto cifrado fazendo apenas uma primeira transposição? OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. Correto!Correto! OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 3 / 3 ptsPergunta 10 Os algoritmos de chave pública são baseados em: funções matemáticas. Correto!Correto! chaves simétricas. substituição. chaves privadas. permutação. Pontuação do teste: 27 de 30
Compartilhar