Logo Passei Direto
Buscar
Sobre a Esteganografia em vídeo, analise as afirmativas a seguir: I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de compactação de vídeo. II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta. III- De acordo com a posição incorporada da mensagem secreta, a videoesteganografia é dividida em três categorias: intra-incorporação, pré-incorporação e pós-incorporação; Agora, assinale a alternativa que apresenta a resposta CORRETA:

I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de compactação de vídeo.
II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta.
III- De acordo com a posição incorporada da mensagem secreta, a videoesteganografia é dividida em três categorias: intra-incorporação, pré-incorporação e pós-incorporação;
A) Apenas as afirmativas I e II estão corretas;
B) Apenas a afirmativa I está correta;
C) Apenas a afirmativa II está correta;
D) As afirmativas I, II e III estão corretas.
E) Apenas as afirmativas I e III estão corretas;
User badge image
Praticando Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 4 meses

Vamos analisar cada afirmativa sobre a esteganografia em vídeo: I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de compactação de vídeo. Verdadeiro, essa afirmativa está correta, pois a esteganografia em vídeo muitas vezes utiliza técnicas de compactação para ocultar informações. II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta. Falso, embora a esteganografia em vídeo possa exigir recursos computacionais, ela não é considerada "pouco utilizada" em geral. Na verdade, ela é aplicada em várias áreas, como segurança da informação e proteção de dados. III- De acordo com a posição incorporada da mensagem secreta, a videoesteganografia é dividida em três categorias: intra-incorporação, pré-incorporação e pós-incorporação. Verdadeiro, essa afirmativa está correta, pois descreve as categorias de incorporação de mensagens na esteganografia em vídeo. Com base nas análises: - A afirmativa I é verdadeira. - A afirmativa II é falsa. - A afirmativa III é verdadeira. Portanto, a alternativa que apresenta a resposta correta é: E) Apenas as afirmativas I e III estão corretas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra E) Apenas as afirmativas I e III estão corretas. Justificativa: I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de compactação de vídeo. (Correta) II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta. (Incorreta) III- De acordo com a posição incorporada da mensagem secreta, a videoesteganografia é dividida em três categorias: intra-incorporação, pré-incorporação e pós-incorporação; (Correta)

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Recurso de segurança e criptografia do Microsoft Windows, que permite que os usuários criptografem tudo na unidade em que o Windows está instalado, impedindo que os dados de um usuário sejam visualizados, extraídos ou recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico ao disco. Assinale a alternativa do recurso que foi citado anteriormente:


A) OpenPGP;
B) TPM;
C) VeraCrypt;
D) GnuPG;
E) BitLocker;

Sobre as chaves pública e privada na criptografia assimétrica, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:

( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública.
( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).
( ) A criptografia de chave assimétrica está presente em diversas aplicações e diversos sistemas, principalmente quando envolve comunicação de informações sigilosas entre as partes.
A) F-F-F;
B) V-F-V;
C) V-V-V;
D) V-V-F;
E) F-V-V;

Sobre a ferramenta VeraCrypt, analise as afirmativas a seguir:

I- A ferramenta pode ser executada em modo portátil, permitindo que você a carregue em uma unidade flash e execute sem instalar em um sistema.
II- Os dados são criptografados antes de serem salvos e descriptografados antes de serem usados sem qualquer interferência do usuário.
III- O processo de criptografia ou descriptografia não pode ser interrompido a qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo assim a retomada do processo.
A) Apenas a afirmativa I está correta;
B) Apenas as afirmativas I e II estão corretas;
C) As afirmativas I, II e III estão corretas.
D) Apenas as afirmativas I e III estão corretas;
E) Apenas a afirmativa II está correta;

Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol Secure) em uma comunicação na web?


A) Acelerar a velocidade de carregamento de páginas da web.
B) Proteger a integridade e a confidencialidade dos dados transmitidos entre o navegador e o servidor, usando criptografia.
C) Autenticar usuários por meio de um processo de login seguro.
D) Facilitar a compressão de arquivos para downloads mais rápidos.
E) Rastrear as atividades dos usuários em um site.

Mais conteúdos dessa disciplina