Buscar

BLOCKCHAIN Modulo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação 1 - Criptografia e Segurança da Informação 
QUESTAO 1 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
Qual das alternativas abaixo é uma das diferenças entre algoritmo de criptografia simétrica e 
função hash criptográfica? 
a. Criptografia simétrica utiliza cálculo, enquanto função hash utiliza apenas 
programação. 
b. Criptografia simétrica é para hardware, já o hash é para software. 
c. Criptografia simétrica é para qualquer situação, enquanto hash é para casos 
específicos. 
d. Na criptografia simétrica é possível codificar e decodificar, enquanto a função hash é 
irreversível. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Avaliação 1 - Criptografia e Segurança da Informação 
QUESTAO 2 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
Qual a relação entre assinatura digital e função hash? 
a. Aos assinar digitalmente são inseridos hashes em um certificado digital. 
b. Não possuem relação. 
c. Um hash é por definição uma assinatura digital. 
d. Ao assinar um documento digitalmente é gerado um hash do documento e esse hash é 
usado para garantir que nenhum dado do documento foi alterado. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Avaliação 1 - Criptografia e Segurança da Informação 
QUESTAO 3 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
Qual a relação entre assinatura digital e criptografia de chave assimétrica? 
a. A chave pública e a chave privada são utilizadas em assinaturas digitais para validar ou 
visualizar o conteúdo de documentos assinados. 
b. A criptografia de chave assimétrica internamente contém uma assinatura digital. 
c. Não possuem relação. 
d. Ao assinar digitalmente são criados algoritmos criptográficos formando um certificado 
digital. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Avaliação 1 - Criptografia e Segurança da Informação 
QUESTAO 4 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
Com relação ao hash gerado de um documento assinado digitalmente, podemos afirmar que: 
a. O hash será sempre terá uma quantidade fixa de caracteres, independente do 
documento. 
b. O hash será sempre terá uma quantidade menor de caracteres que o documento. 
c. O hash será sempre a mesma quantidade de caracteres do documento. 
d. O hash será sempre terá uma quantidade maior de caracteres que o documento. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Avaliação 1 - Criptografia e Segurança da Informação 
QUESTAO 5 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
Comparando o algoritmo cifra de César com a função criptográfica MD5 podemos dizer que: 
a. A cifra de César é um algoritmo mais difícil de ser desenvolvido que a função 
criptográfica. 
b. Uma função criptográfica tem um código mais complexo que a cifra de César. 
c. Os dois possuem o mesmo grau de complexidade. 
d. A cifra de César não pode ser convertida em linhas de código de programação.

Continue navegando