Buscar

Prova 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Resumo
Gabarito
1Q1892612
Anulada
Diz-se que o serviço de DISPONIBILIDADE foi atingido quando recursos estão acessíveis a entidades autorizadas.
· C
Certo
· E
Errado
Professor
2Q1892613
Errada
O AES, diferente do DES, possui flexibilidade no tamanho de chaves que pode usar: 128, 192 e 256 bits. Até mesmo o tamanho do seu bloco é ajustado de acordo com o tamanho da chave utilizada: 10, 12 ou 14 bytes.
· C
Certo
· E
Errado
Professor
3Q1892614
Certa
Alguns princípios são levados em consideração para o estabelecimento da força e segurança de um algoritmo criptográfico. Para ser considerado forte, um algoritmo simétrico deve possuir CONFUSÃO e DIFUSÃO. O último diz que deve ser inviável obter o texto claro a partir de um criptograma.
· C
Certo
· E
Errado
Professor
4Q1892616
Certa
Criptografia é a arte de ocultação de informações DENTRO de outra informação, de modo que um atacante sequer sabe da existência da mensagem oculta.
· C
Certo
· E
Errado
Professor
5Q1892617
Errada
A criptografia de chave pública fornece confidencialidade e autenticação, além de ser capaz de fornecer outros serviços. Por isso ela é amplamente usada no Bitcoin. A chave pública de um usuário é utilizada para comprovar que um usuário é dono de determinado valor.
· C
Certo
· E
Errado
Professor
6Q1892618
Certa
Uma funções hash criptográfica produz um resumo de tamanho fixo dada uma entrada de tamanho variável. Duas entradas distintas, em tese, deveriam produzir resumos diferentes. Por isso, um valor de hash de um documento salvo num blockchain pode ser usado como prova de existência, e da integridade, do documento naquela data.
· C
Certo
· E
Errado
Professor
7Q1892620
Errada
Um blockchain é ledger distribuído por todos os nós que compõem sua rede. Para inserir blocos na cadeia é necessário uma série de validações para garantir a integridade das informações sem necessidade de uma entidade centralizadora. Tal mecanismo é chamado de mecanismo, ou algoritmo, de consenso.
· C
Certo
· E
Errado
Professor
8Q1892621
Anulada
No Bitcoin, os endereços envolvidos nas transações são gerados a partir da chave pública. Tais endereços são gerados com uma dupla rodada da função hash SHA-256.
· C
Certo
· E
Errado
Professor
9Q1892622
Certa
A dificuldade exigida para minerar um bloco no bitcoin é recalculada constantemente para manter a produção de blocos num intervalo de, aproximadamente, 10 minutos. O intervalo para recalcular a dificuldade é de 2.016 blocos.
· C
Certo
· E
Errado
Professor
10Q1892623
Errada
A rede Ethereum é capaz de executar programas chamados Smart Contracts, os quais possuem contas denominadas Externally Owned Accounts (EOA).
· C
Certo
· E
Errado
Professor

Continue navegando