Buscar

Prova 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Resumo
Gabarito
1Q2224485
Certa
Dentre os serviços de segurança previstos na Arquitetura de Segurança OSI está o serviço INTEGRIDADE, que garante que os dados recebidos estão exatamente conforme enviados por entidade autorizada.
· C
Certo
· E
Errado
Professor
2Q2224486
Certa
Irretratabilidade, ou não repúdio, garante que uma das partes envolvidas em uma comunicação NÃO consiga negar sua participação.
· C
Certo
· E
Errado
Professor
3Q2224487
Certa
Na criptografia, o Princípio de Kerckhoff prega que os algoritmos criptográficos devem ser privados, e as chaves secretas devem ser de conhecimento de todos.
· C
Certo
· E
Errado
Professor
4Q2224488
Certa
Um algoritmo criptográfico pode ser classificado por três parâmetros distintos. Um algoritmo SIMÉTRICO é classificado assim pois a mesma chave é usada tanto para cifrar quanto para decifrar uma mensagem.
· C
Certo
· E
Errado
Professor
5Q2224489
Certa
Um algoritmo criptográfico forte possui duas propriedades fundamentais: a CONFUSÃO e a DIFUSÃO.
· C
Certo
· E
Errado
Professor
6Q2224490
Certa
Os algoritmos de chave pública apresentam melhor desempenho em comparação aos algoritmos simétricos. Portanto, são mais indicados para prover o serviço de CONFIDENCIALIDADE.
· C
Certo
· E
Errado
Professor
7Q2224491
Certa
Uma função hash é uma função que recebe uma entrada de tamanho variável, e produz uma saída de tamanho fixo. Um exemplo de algoritmo de hash é o SHA-1.
· C
Certo
· E
Errado
Professor
8Q2224493
Certa
O blockchain é a pedra fundamental sobra a qual o Bitcoin foi construído. Ele é um ledger distribuído que armazena informações em estruturas de blocos encadeados.
· C
Certo
· E
Errado
Professor
9Q2224494
Certa
Para minerar um bloco na rede Bitcoin, um nó precisa resolver um problema matemático baseado em hash. Após a resolução, o bloco é propagado para toda a rede e é validado por todos os nós.
· C
Certo
· E
Errado
Professor
10Q2224495
Certa
A rede Ethereum, diferente da rede Bitcoin, é capaz de executar programas chamados Smart Contracts.
· C
Certo
· E
Errado
Professor

Continue navegando