Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A criptografia simétrica é uma técnica poderosa para garantir a confidencialidade dos dados. Selecione a alternativa que mostra um tipo de algoritmo de criptografia simétrica que opera em tempo real, transformando dados em um fluxo contínuo de caracteres cifrados.

Em uma cifra de blocos, cada bloco de dados é processado individualmente usando a chave simétrica e o algoritmo de criptografia. Selecione a alternativa que mostra o tipo de cifra de blocos onde um contador é usado para gerar uma sequência de valores (normalmente chamados de nonce) que são combinados com a chave para gerar um fluxo de chave pseudoaleatório.

Questão 1Resposta

a.
CFB


b.
CTR





c.
ECB


d.
CBC

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A criptografia simétrica é uma técnica poderosa para garantir a confidencialidade dos dados. Selecione a alternativa que mostra um tipo de algoritmo de criptografia simétrica que opera em tempo real, transformando dados em um fluxo contínuo de caracteres cifrados.

Em uma cifra de blocos, cada bloco de dados é processado individualmente usando a chave simétrica e o algoritmo de criptografia. Selecione a alternativa que mostra o tipo de cifra de blocos onde um contador é usado para gerar uma sequência de valores (normalmente chamados de nonce) que são combinados com a chave para gerar um fluxo de chave pseudoaleatório.

Questão 1Resposta

a.
CFB


b.
CTR





c.
ECB


d.
CBC

Prévia do material em texto

Conceitos de criptografia
QUESTÃO 1
Os algoritmos de funções hash são ferramentas fundamentais para garantir a segurança e a integridade dos dados em diversas aplicações. Selecione a alternativa que mostra um algoritmo hash que produz resumos hash de 128 bits. 
b.MD5 
QUESTÃO 2
Selecione a alternativa que mostra como a criptografia assimétrica para confidencialidade é implementada quando Alice envia uma mensagem confidencial para Bob. 
a. Alice cifra a mensagem com a chave pública de Bob. Na recepção, Bob decifra o texto cifrado com sua chave privada. 
QUESTÃO 3
O uso dos protocolos de criptografia sempre considera personagens que participam de alguma maneira no tratamento da informação. Selecione a alternativa que mostra um personagem que é mal-intencionado por tentar interceptar ou manipular a comunicação entre o emissor e o receptor. 
b.Mallory 
QUESTÃO 4
O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) fez um concurso em 2001 para escolher um algoritmo de criptografia simétrica como o novo padrão nacional. Selecione a alternativa que mostra esse algoritmo no seu maior tamanho de chave. 
d.AES-256 
QUESTÃO 5
A criptografia simétrica é uma técnica poderosa para garantir a confidencialidade dos dados. Selecione a alternativa que mostra um tipo de algoritmo de criptografia simétrica que opera em tempo real, transformando dados em um fluxo contínuo de caracteres cifrados. 
d.Cifra de fluxo 
QUESTÃO 6
Em uma cifra de blocos, cada bloco de dados é processado individualmente usando a chave simétrica e o algoritmo de criptografia. Selecione a alternativa que mostra o tipo de cifra de blocos onde um contador é usado para gerar uma sequência de valores (normalmente chamados de nonce) que são combinados com a chave para gerar um fluxo de chave pseudoaleatório. 
a.CTR 
QUESTÃO 7
Selecione a técnica de ocultação de dados que consiste em ocultar informações dentro de outros tipos de arquivos, sem levantar suspeitas de que esses dados estejam presentes. 
b.Esteganografia 
QUESTÃO 8
Selecione a alternativa que mostra a propriedade de função hash que explora a capacidade de verificar se os dados permaneceram inalterados durante a sua transmissão, armazenamento ou processamento. 
a.Integridade 
QUESTÃO 9
Selecione a propriedade da criptografia que garante que qualquer alteração mínima nos dados de entrada cause uma mudança significativa nos dados de saída. 
d.Difusão

Mais conteúdos dessa disciplina