Buscar

Aula5 - Seguranca de Redes I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/03/2020	EPS
23/03/2020	EPS
23/03/2020	EPS
 
Como é o método de checagem na Encriptação Assimétrica
Qual a característa do resultado da Função Hash?
Lupa
 
Calc.
 
 
 
PPT
MP3
 
Aluno:
 
Matr.:
 
Disc.:
 
 
)
 EAD (G
2020.1
 /
 EX
Prezado (a) Aluno(a),
 
Você fará agora seu 
TESTE DE CONHECIMENTO
!
 Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
O Usuário A tem uma chave pública o Usuário B tem uma chave privada
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves:
pública e privada.
Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves
públicas
 
 
 
Explicação:
usada para ocultar pequenos blocos de dados, como valores de função de
hash
 e chaves de encriptação, que são usados em assinaturas digitais, ou
seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para
criptografar a mensagem e uma chave privada para decodificá-la.
 
 
 
 
2.
A Função Hash gera um resultado único e de tamanho variado o qual não
é possível realizar o processamento inverso para obter a informação
original.
 
 Função Hash gera um resultado único e de tamanho variável o qual não é possível realizar a decriptação para obter a informação original.
A Função Hash gera um resultado único e de tamanho fixo o qual não é possível realizar o processamento inverso para obter a informação original.
A Função Hash gera um resultado único e de tamanho variado com o qual é possível realizar o processamento inverso para obter a informação original.
A Função Hash gera um resultado único e de tamanho fixo com o qual é possível realizar o processamento inverso para obter a informação original.
 
 
 
Explicação:
Trata-se de um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela possua, essa função gera um resultado único e de tamanho fixo, chamado hash. Esse resultado, é de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto.
 
 
 
 
3. O que é um Protocolo de Autenticação
São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades;
São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades;
São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários;
São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais;
 
São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades;
 
 
 
Explicação:
Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Essa acaba sendo uma definição abrangente que envolvem várias possibilidades. 
 
 
 
 
O que é Criptografia?
4.
Um sistema de algoritmos matemáticos que codificam dados do usuário
para que só o destinatário possa entender e ler.
Um sistema de softwares e chaves que codificam os dados do usuário para que só o de que codificam os dados do usuário para que só o destinatário possa entender e ler.
Um sistema de softwares que codificam os dados do usuário para que só o destinatário possa entender e ler.
Um sistema de algoritmos matemáticos que multiplexam dados do usuário para que só o destinatário possa entender e ler.
Um sistema de Hardwares, softwares e algoritmos que codificam os dados do usuário para que só o de que codificam os dados do usuário para que só o destinatário possa entender e ler.
 
 
 
Explicação:
Criptografia é um sistema de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa entender e ler. É, em termos mais práticos, feito um tratamento no conteúdo a ser transmitido de modo que só quem conhece o processo da criptografia aplicada consegue realizar o processo contrário e interpretar, por consequência, o teor da informação
 
 
 
 
5. Como é o método de checagem na Encriptação Simétrica?
Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
O Usuário A tem uma chave pública o Usuário B tem uma chave privada
 
 
 
Explicação:
Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar uma mensagem
 
 
 
 
6. O que são algoritmos de criptografia?
São funções léxicas que fazem o ato da Cifragem e da Decifragem,
 
São funções booleanas que fazem o ato da Cifragem e da Decifragem,
São Softwares e Hardware, juntos, que fazem o ato da Cifragem e da Decifragem,
São Softwares que fazem o ato da Cifragem e da Decifragem,
São funções matemáticas que fazem o ato da Cifragem e da Decifragem,
 
 
 
Explicação:
Os algoritmos de criptografia, que também são denominados de cifras, são as funções matemáticas que fazem o ato da Cifragem e da Decifragem, tendo, portanto, em geral, dois componentes, respectivamente, o algoritmo ou função de Cifragem (E) e o algoritmo ou função de Decifragem (D)
 
 
Legenda: 
 
 Questão 
não respondida
 
 
 Questão 
não gravada
 
 
 Questão 
gravada
Exercício inciado em 23/03/2020 11:29:49. 
estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0…	1/4
estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0…	1/4
estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0…	1/4

Outros materiais