Buscar

Simulado Segurança de Redes de Computadores parte 6

Prévia do material em texto

Impresso por Carlos Henrique, CPF 100.050.976-14 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 20/11/2019 11:24:14
 SEGURANÇA DE REDES DE COMPUTADORES
 Simulado: CCT0094_SM_201301129992 V.1 Fechar
 Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 
 Desempenho: 0,0 de 0,5 Data: 10/06/2015 09:24:57 (Finalizada)
 1a Questão (Ref.: 201301247161) Pontos: 0,0 / 0,1
O algoritmo RSA é criado na construção de chaves a partir de que tipo de números?
Negativos.
Primos.
Alfanuméricos.
Não são usados números.
Romanos.
 2a Questão (Ref.: 201301247159) Pontos: 0,0 / 0,1
Assinale a assertiva que relaciona os responsáveis pelos primeiros estudos que resultaram no algoritmo de 
criptografia RSA.
Ronald Rivest, All Scrumm e Adell AllMark
Ronald Ravaste, AdiShamir e Leonard Adlmena
Ronald Ravast, All Scrumm e Leonard Adlema
Ronald Rivest, Adi Shamir e Adell AllMark
Ronald Rivest, Adi Shamir e Leonard Adleman
 3a Questão (Ref.: 201301245770) Pontos: 0,0 / 0,1
 Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
 Nosso destinatário utilizará a parte privada da chave para descriptografar a mensagem e retorná-la à forma 
original.
 Essa descrição diz respeito à chave de criptografia do tipo:
Chave Sobreposta
Chave Assimétrica
Chave Secundária
 Chave Polimórfica
Chave Simétrica
 4a Questão (Ref.: 201301247154) Pontos: 0,0 / 0,1
Assinale a assertiva que contém um componente vital para o processo da criptografia, que deve ser mantido em 
segredo absoluto:
Data de geração do arquivo criptografado.
Chaves utilizadas para criptografar
 Estrutura do servidor de aplicação.
Página 1 de 2BDQ Prova
10/06/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410496800
Impresso por Carlos Henrique, CPF 100.050.976-14 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 20/11/2019 11:24:14
Registros do sistema operacional.
Algoritmos criptográficos
 5a Questão (Ref.: 201301247162) Pontos: 0,0 / 0,1
A criptografia quântica é baseada nas leis da:
Química
Literatura técnica
Filosofia específica
Matemática
Física
Página 2 de 2BDQ Prova
10/06/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410496800

Continue navegando