Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por Carlos Henrique, CPF 100.050.976-14 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 20/11/2019 11:24:14 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301129992 V.1 Fechar Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 Desempenho: 0,0 de 0,5 Data: 10/06/2015 09:24:57 (Finalizada) 1a Questão (Ref.: 201301247161) Pontos: 0,0 / 0,1 O algoritmo RSA é criado na construção de chaves a partir de que tipo de números? Negativos. Primos. Alfanuméricos. Não são usados números. Romanos. 2a Questão (Ref.: 201301247159) Pontos: 0,0 / 0,1 Assinale a assertiva que relaciona os responsáveis pelos primeiros estudos que resultaram no algoritmo de criptografia RSA. Ronald Rivest, All Scrumm e Adell AllMark Ronald Ravaste, AdiShamir e Leonard Adlmena Ronald Ravast, All Scrumm e Leonard Adlema Ronald Rivest, Adi Shamir e Adell AllMark Ronald Rivest, Adi Shamir e Leonard Adleman 3a Questão (Ref.: 201301245770) Pontos: 0,0 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Nosso destinatário utilizará a parte privada da chave para descriptografar a mensagem e retorná-la à forma original. Essa descrição diz respeito à chave de criptografia do tipo: Chave Sobreposta Chave Assimétrica Chave Secundária Chave Polimórfica Chave Simétrica 4a Questão (Ref.: 201301247154) Pontos: 0,0 / 0,1 Assinale a assertiva que contém um componente vital para o processo da criptografia, que deve ser mantido em segredo absoluto: Data de geração do arquivo criptografado. Chaves utilizadas para criptografar Estrutura do servidor de aplicação. Página 1 de 2BDQ Prova 10/06/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410496800 Impresso por Carlos Henrique, CPF 100.050.976-14 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 20/11/2019 11:24:14 Registros do sistema operacional. Algoritmos criptográficos 5a Questão (Ref.: 201301247162) Pontos: 0,0 / 0,1 A criptografia quântica é baseada nas leis da: Química Literatura técnica Filosofia específica Matemática Física Página 2 de 2BDQ Prova 10/06/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410496800
Compartilhar