Logo Passei Direto
Buscar

Tipos de Algoritmos_ Revisão da tentativa

Ferramentas de estudo

Questões resolvidas

Podemos considerar como característica da criptografia assimétrica a seguinte afirmativa:
a. Utiliza algoritmos simples para criptografia, podendo ser decifrada a partir da chave pública disponível.
b. As chaves de criptografia precisam ser enviadas entre as partes para ser possível decifrar a mensagem.
c. As chaves da criptografia são iguais, sendo apenas uma formalidade sua criação como pública e privada.
d. Utiliza uma chave pública e uma chave privada criada a partir de uma chave pública que permanece sob guarda do destinatário.
e. Chaves públicas são únicas e disponíveis apenas entre as partes da mensagem, sendo necessário que o destinatário envie a chave pública ao emissor.

Sobre as versões do SHA, podemos afirmar que:
a. O SHA-0 foi substituído em 1995 devido à descoberta de fragilidades desta primeira versão.
b. SHA-2 é uma evolução do SHA-1, não tendo relação com os valores de hash de 256, 384 e 512 bits.
c. O SHA-512 trabalha apenas com uma etapa de resumo de mensagem.
d. O SHA não possui relação com hash.
e. Os novos padrões SHA modificaram toda a base lógica do SHA-1, sendo incompatível com as duas versões iniciais.

A técnica de linha de código é uma das mais antigas estimativas de medição de projeto de software. Qual é a principal característica da técnica linha de código:
a. Varia de acordo com a linguagem de programação.
b. Grava e analisa dados do projeto em banco de dados histórico.
c. Trabalha com modelo semi-objetivo, e para projetos complexos, com o modo embutido.
d. Concentra esforços específicos ao longo do ciclo de vida do projeto.
e. Suporta a maioria dos métodos de estimativa por tamanho.

A primeira afirmativa é verdadeira, pois as únicas respostas possíveis a uma expressão condicional é falso (0) ou verdadeiro (1), não sendo possíveis outras respostas; a segunda afirmativa é verdadeira, pois usa os operadores relacionais (igual, diferente, maior, menor, maior ou igual, menor ou igual) da matemática para comparar duas expressões; a terceira afirmativa é verdadeira, pois as expressões condicionais compostas existem para resolver expressões que os operadores relacionais não são suficientes ou dão respostas erradas às expressões condicionais; a última afirmativa é falsa, pois as expressões condicionais compostas usam operadores lógicos (E, NÃO, OU) e não operadores de atribuição.

a. F-V-V-V.
b. V-F-F-V.
c. V-V-F-V.
d. F-V-F-V.
e. V-V-V-F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Podemos considerar como característica da criptografia assimétrica a seguinte afirmativa:
a. Utiliza algoritmos simples para criptografia, podendo ser decifrada a partir da chave pública disponível.
b. As chaves de criptografia precisam ser enviadas entre as partes para ser possível decifrar a mensagem.
c. As chaves da criptografia são iguais, sendo apenas uma formalidade sua criação como pública e privada.
d. Utiliza uma chave pública e uma chave privada criada a partir de uma chave pública que permanece sob guarda do destinatário.
e. Chaves públicas são únicas e disponíveis apenas entre as partes da mensagem, sendo necessário que o destinatário envie a chave pública ao emissor.

Sobre as versões do SHA, podemos afirmar que:
a. O SHA-0 foi substituído em 1995 devido à descoberta de fragilidades desta primeira versão.
b. SHA-2 é uma evolução do SHA-1, não tendo relação com os valores de hash de 256, 384 e 512 bits.
c. O SHA-512 trabalha apenas com uma etapa de resumo de mensagem.
d. O SHA não possui relação com hash.
e. Os novos padrões SHA modificaram toda a base lógica do SHA-1, sendo incompatível com as duas versões iniciais.

A técnica de linha de código é uma das mais antigas estimativas de medição de projeto de software. Qual é a principal característica da técnica linha de código:
a. Varia de acordo com a linguagem de programação.
b. Grava e analisa dados do projeto em banco de dados histórico.
c. Trabalha com modelo semi-objetivo, e para projetos complexos, com o modo embutido.
d. Concentra esforços específicos ao longo do ciclo de vida do projeto.
e. Suporta a maioria dos métodos de estimativa por tamanho.

A primeira afirmativa é verdadeira, pois as únicas respostas possíveis a uma expressão condicional é falso (0) ou verdadeiro (1), não sendo possíveis outras respostas; a segunda afirmativa é verdadeira, pois usa os operadores relacionais (igual, diferente, maior, menor, maior ou igual, menor ou igual) da matemática para comparar duas expressões; a terceira afirmativa é verdadeira, pois as expressões condicionais compostas existem para resolver expressões que os operadores relacionais não são suficientes ou dão respostas erradas às expressões condicionais; a última afirmativa é falsa, pois as expressões condicionais compostas usam operadores lógicos (E, NÃO, OU) e não operadores de atribuição.

a. F-V-V-V.
b. V-F-F-V.
c. V-V-F-V.
d. F-V-F-V.
e. V-V-V-F.

Prévia do material em texto

Questão 1 Correto Atingiu 1,0 de 1,0 Marcar questão
Podemos considerar como característica da criptografia assimétrica a seguinte afirmativa:
a. Utiliza algoritmos simples para criptografia, podendo ser decifrada a partir da chave pública disponível.
b. As chaves de criptografia precisam ser enviadas entre as partes para ser possível decifrar a mensagem.
c. As chaves da criptografia são iguais, sendo apenas uma formalidade sua criação como pública e privada.
d.
Utiliza uma chave pública e uma chave privada criada a
partir de uma chave pública que permanece sob guarda do
destinatário.
característica da criptografia assimétrica é a existência de chaves diferentes, sendo a privada
exclusiva do destinatário e a pública disponível para quem quiser enviar a mensagem
criptografada.
e. Chaves públicas são únicas e disponíveis apenas entre as partes da mensagem, sendo necessário que o destinatário envie a chave pública ao emissor.
Questão 2 Correto Atingiu 1,0 de 1,0 Marcar questão
O sistema nervoso dos seres humanos é um conjunto complexo de células denominadas neurônios que determinam o funcionamento e o comportamentos. Diante
disto, a técnica de Rede Neural está caracterizada pelo:
a.
Relacionamento de
informações que identificam
relações entre esses dados,
procurando conhecimento
útil.
A resposta B está correta, pois nos modelos computacionais através da técnica de redes neurais são relacionadas as
informações e identificações entre esses dados, procurando conhecimento útil. Isso significa que a Rede Neural consegue
mapear os requisitos computacionais em concordância com a organização cerebral dos animais, tentando modelar sua
estrutura e comunicação entre seus componentes
b. Uso de intervalos de valores em lugar de valores absolutos.
c. Uso de operações de recombinação entre os elementos, formando novas soluções e avaliando sua efetividade.
d. Trato das informações de forma binária, utilizando sequências de 0 e 1.
e. Procedimento de verificação da existência de casos similares no passado.
Questão 3 Correto Atingiu 1,0 de 1,0 Marcar questão
Sobre as versões do SHA, podemos afirmar que:
a.
O SHA-0 foi substituído em 1995 devido à
descoberta de fragilidades desta primeira
versão.
O SHA foi desenvolvido pelo NIST e publicado em 1993 na sua primeira versão. Devido a fragilidades, em
1995 foi lançada a versão SHA-1, e outras versões foram lançadas posteriormente conforme o valor de
hash.
b. SHA-2 é uma evolução do SHA-1, não tendo relação com os valores de hash de 256, 384 e 512 bits.
c. O SHA-512 trabalha apenas com uma etapa de resumo de mensagem.
d. O SHA não possui relação com hash.
e. Os novos padrões SHA modificaram toda a base lógica do SHA-1, sendo incompatível com as duas versões iniciais.
Questão 4 Correto Atingiu 1,0 de 1,0 Marcar questão
A criptologia é o estudo dos conceitos e técnicas para a codificação de mensagens e o estudo da decifragem de mensagens criptografadas, sem que sejam conhecidas
as chaves ou mesmo a lógica utilizada para codificar a mensagem. Portanto, os conceitos e técnicas empregadas para codificar mensagens seriam dados pela:
a. Criptografia. A resposta E está correta, pois o estudo dos conceitos e técnicas empregadas para codificar mensagens é dado pelo criptografia. Já o estudo dadecifragem é dada pela criptoanálise.
b. Simetria de chaves.
c. Criptoanálise.
d. Simetria por bloco.
e. Assimetria de chaves.
Questão 5 Correto Atingiu 1,0 de 1,0 Marcar questão
Os modelos de estimativa de custo são modelados computacionalmente e desenvolvidos por meio de softwares. Assim, qual é o modelo híbrido e empírico que
calcula o tempo e esforço de desenvolvimento de software?
a. Modelo orgânico.
b. ConstructiveCost Model.
A alternativa E está correta, pois, o modelo algorítmico de estimativa que calcula o tempo e esforço de desenvolvimento de software é o
COCOMO (Constructive Cost Model), que realiza micro e macro estimativas.
c. Software Live Cycle.
d. Modelo de estimativa múltipla.
e. Linha de código.
Questão 6 Correto Atingiu 1,0 de 1,0 Marcar questão
Diversas técnicas são utilizadas para cifragem. Uma delas utiliza a transposição, em que as letras da mensagem são embaralhadas e trocadas de lugar de acordo com
um algoritmo definido:
a. Posicionamento em colunas.
b. Cifragem por substituição.
c. Rotores eletromecânicos.
d. Transposiçãoem retângulo.
A alternativa C está correta, pois na técnica por cifra de transposição, a mensagem é reordenada, gerando um anagrama. As letras são
embaralhadas, trocadas de lugar, segundo uma lógica (algoritmo) previamente estabelecido.
e. Cifragem simétrica.
Questão 7 Correto Atingiu 1,0 de 1,0 Marcar questão
Assinale a opção correta para característica da criptografia simétrica.
a. O tempo para criptografar uma mensagem é extremamente alto, podendo levar dias para ser decifrado.
b. Ambas as chaves de criptografia são públicas, contudo apenas tendo a mensagem é possível descobrir qual chave deve ser utilizada.
c. Os algoritmos de criptografia simétrica são altamente complexos e seguros.
d.
É considerado o modelo mais antigo de criptografia, sendo
simples e veloz para execução de procedimentos
criptográficos.
Criptografia simétrica é o modelo mais antigo conhecido. Sua simplicidade na
utilização é visto como vantagem, mas com altos riscos de interceptação e decriptação.
e. É uma criptografia que utiliza chaves distintas que não precisam ser compartilhadas entre as partes.
Questão 8 Correto Atingiu 1,0 de 1,0 Marcar questão
As técnicas utilizadas pela inteligência artificial encontram possíveis soluções aos problemas que envolvem busca e otimização por aprendizagem, das quais fazem
parte os algoritmos evolutivos, que se inspiram na teoria da evolução de Charles Darwin. Falamos das técnicas de:
a. Algoritmosgenéticos.
A resposta C está correta, pois a técnica de busca e otimização relacionada aos algoritmos evolutivos são inspirados na teoria da evolução das
espécies, e estão associados aos algoritmos genéticos, que encontram a melhor solução para um determinado problema. Após realizar o exame
de diversas possíveis soluções, é escolhida uma, que é a melhor dentre todas.
b. Lógica difusa.
c. Raciocínio baseado em casos.
d. Redes difusas.
e. Rede Neurais.
Questão 9 Correto Atingiu 1,0 de 1,0 Marcar questão
A técnica de linha de código é uma das mais antigas estimativas de medição de projeto de software. Qual é a principal característica da técnica linha de código:
a.
Varia de acordo com a
linguagem de
programação.
A alternativa A está correta, pois, a técnica de linha de código depende da linguagem de programação e, como cada linguagem
apresenta sintaxes de comando diferente, consequentemente a medição do código será diferente.
b. Grava e analisa dados do projeto em banco de dados histórico.
c. Trabalha com modelo semi-objetivo, e para projetos complexos, com o modo embutido.
d. Concentra esforços específicos ao longo do ciclo de vida do projeto.
e. Suporta a maioria dos métodos de estimativa por tamanho.
Questão 10 Correto Atingiu 1,0 de 1,0 Marcar questão
Expressões condicionais são recursos poderosos nas linguagens de programação, pois permitem, baseadas em uma ou mais condições, que o fluxo do programa seja
alterado, resultando em saídas diferentes conforme o caso. Praticamente, todo programa de computador se vale das expressões condicionais para executar seus
algoritmos.
Terminar revisão
Sobre as expressões condicionais, avalie as afirmativas a seguir, considerando V para as verdadeiras e F para as falsas: ( ) Os resultados possíveis de expressões
condicionais são falso ou verdadeiro. ( ) Operadores relacionais são usadas em expressões condicionais simples. ( ) Expressões condicionais compostas existem para
resolver expressões com mais de duas condições simples. ( ) Operadores de atribuição devem ser usadas para as expressões condicionais compostas. Assinale apenas
a resposta que contém a sequência correta.
 
As estruturas de seleção em C são bastante usadas para verificar condiçõese executar comandos de acordo com o valor da condição. Trata-se de um recurso muito
usado para determinar ações dos programas baseado em determinadas situações. Das estruturas de seleção, uma das mais usadas é a seleção múltipla.
Sobre a estrutura de seleção múltipla em C, pode-se afirmar que:{
~Uma estrutura de seleção múltipla é formada de várias estruturas de seleção encadeadas entre si.
~Apenas uma das condições na estrutura múltipla é de igualdade.
=Todas as condições da estrutura múltipla comparam uma mesma expressão a uma constante.
#A resposta é correta, pois o algoritmo da estrutura de seleção múltipla avalia a condição inicial e percorre as alternativas de cada seleção, executando somente os
comandos associados à situação em que a constante tem um valor idêntico ao da expressão condicional.
~As constantes podem ser números inteiros, decimais ou de caracteres.
~Essas estruturas múltiplas são implementadas por meio do comando if-else.
}
a. F-V-V-V.
b. V-F-F-V.
c. V-V-F-V.
d. F-V-F-V.
e.
V-
V-
V-
F.
A primeira afirmativa é verdadeira, pois as únicas respostas possíveis a uma expressão condicional é falso (0) ou verdadeiro (1), não sendo possíveis
outras respostas; a segunda afirmativa é verdadeira, pois usa os operadores relacionais (igual, diferente, maior, menor, maior ou igual, menor ou igual)
da matemática para comparar duas expressões; a terceira afirmativa é verdadeira, pois as expressões condicionais compostas existem para resolver
expressões que os operadores relacionais não são suficientes ou dão respostas erradas às expressões condicionais; a última afirmativa é falsa, pois as
expressões condicionais compostas usam operadores lógicos (E, NÃO, OU) e não operadores de atribuição.
https://ava.cenes.com.br/mod/quiz/view.php?id=2259
https://ava.cenes.com.br/mod/resource/view.php?id=1326&forceview=1

Mais conteúdos dessa disciplina