Buscar

Criptografia - 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica Resultados para ANA CAROLINA
FERNANDES FURTADO
Pontuação desta tentativa: 27 de 30
Enviado 9 jun em 14:26
Esta tentativa levou 24 minutos.
3 / 3 ptsPergunta 1
Sobre o algoritmo DES – Data Encryption Standard, e com base na
imagem abaixo marque a alternativa correta com relação a estrutura
de rodadas do DES:
 
  
  Entram 32 bits e saem 48 bits. 
 
Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como
tabelas de expansão.
  O símbolo + é uma função OR. 
  E é uma função de Encriptação. 
  P é uma função de Permutação. Correto!Correto!
3 / 3 ptsPergunta 2
Sobre a segurança do AES – Advanced Encryption Standard. É incorreto
afirmar que:
  Utiliza camadas de adição de chaves. 
  Usa camada de substituição de Bytes. 
 
Faz a limpeza da chave da memória, caso haja uma captura, maior
segurança.
 
Utiliza uma chave diferente para cada rodada. faz a limpeza da chave
da memória, caso haja uma captura, maior segurança.
  Utiliza uma rede de Feistel. Correto!Correto!
3 / 3 ptsPergunta 3
A técnica de substituição mostrada na figura abaixo é denominada de:
  
  cifras monoalfabéticas. 
  cifra de Vernam. 
  cifra de Vigenère. 
  cifra Playfair. 
  cifra de César. Correto!Correto!
3 / 3 ptsPergunta 4
Assinale a alternativa correta com relação a autenticidade de dados:
 
assegura que as informações e os programas sejam modificados
somente de uma maneira especificada e autorizada.
 
assegura que informações privadas e confidenciais não estejam
disponíveis nem sejam reveladas para indivíduos não autorizados
 
a meta de segurança que gera o requisito para que ações de uma
entidade sejam atribuídas exclusivamente a ela.
 
assegura que os sistemas operem prontamente e seus serviços não
fiquem indisponíveis para usuários autorizados.
 
a propriedade de ser genuíno e capaz de ser verificado e confiável;
confiança na validação de uma transmissão, em uma mensagem ou na
origem de uma mensagem.
Correto!Correto!
0 / 3 ptsPergunta 5
A técnica de transposição mostrada na figura abaixo é denominada de:
  cifra de Vernam. 
  cifra Playfair. 
  cifra de Vigenère. ocê respondeuocê respondeu
  cifra de César. 
  técnica de cerca de trilho. esposta corretaesposta correta
3 / 3 ptsPergunta 6
O nome do algoritmo de criptografia conhecido pela troca de chaves é:
  Data Encryption Standard – DES. 
  Diffie-Hellman. Correto!Correto!
  Algoritmo de sintetização de mensagem MD5. 
  Advanced Encryption Standard – AES. 
  Rivest-Shamir-Adleman – RSA. 
3 / 3 ptsPergunta 7
No esquema de encriptação da imagem abaixo, é correto afirmar:
  
 
 
Y=E(K, X) e X=D(K,Y): a mensagem decifrada Y, por meio de um
codificador E, utilizando uma chave K para cifrar um texto X; e a
mensagem cifrada X, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto Y.
 
Y=E(K, X) e X=D(K,Y): a mensagem cifrada X, por meio de um
codificador E, utilizando uma chave K para cifrar um texto Y; e a
mensagem decifrada Y, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto X.
 
Y=D(K, X) e X=E(K,Y): a mensagem cifrada Y, por meio de um
decodificador D, utilizando uma chave K para cifrar um texto X; e a
mensagem decifrada X, por meio de um codificador E, utilizando uma
chave K para decifrar um texto Y.
 
X=D(K,Y) e Y=E(K, X): a mensagem cifrada Y, por meio de um
codificador E, utilizando uma chave K para cifrar um texto X; e a
mensagem decifrada X, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto Y.
 
Y=E(K, X) e X=D(K,Y): a mensagem cifrada Y, por meio de um
codificador E, utilizando uma chave K para cifrar um texto X; e a
mensagem decifrada X, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto Y.
Correto!Correto!
3 / 3 ptsPergunta 8
O algoritmo DES – Data Encryption Standard é baseado no algoritmo de
____________.
Selecione a alternativa que preenche corretamente a lacuna:
  Feistel. Correto!Correto!
  Vigenère. 
  Hill. 
  César. 
  Vernam. 
3 / 3 ptsPergunta 9
Usando a técnica de transposição coma chave “324156” e o texto
plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira
transposição?
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. 
Correto!Correto!
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
3 / 3 ptsPergunta 10
Os algoritmos de chave pública são baseados em:
  funções matemáticas. Correto!Correto!
  chaves simétricas. 
  substituição. 
  chaves privadas. 
  permutação. 
Pontuação do teste: 27 de 30

Continue navegando