Logo Passei Direto
Buscar
Sobre as cifras de substituição e transposição, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:

( ) Um outro método famoso que utiliza a cifra de transposição é o chamado Rail Fence. Esta técnica foi muito utilizada durante a Guerra Civil Americana pelos confederados e federalistas para a comunicação secreta, e consiste em reordenar a mensagem em diagonais de duas ou mais linhas de modo similar ao das colunas.
( ) Uma das desvantagens das cifras de substituição e transposição é que são métodos complexos e que exigem um conhecimento profundo para a implementação.
( ) Com a grande capacidade de processamento dos computadores modernos, torna-se fácil realizar a quebra dos segredos e acessar a mensagem original destas duas técnicas. Sendo que a cifra de substituição é ainda mais frágil que a de transposição;
A) V-V-F;
B) V-V-V;
C) V-F-V;
D) F-V-V;
E) F-F-F;
User badge image
Praticando Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra A) V-V-F. Justificativa: - A primeira afirmativa é verdadeira, pois a técnica Rail Fence é um exemplo de cifra de transposição que consiste em reordenar a mensagem em diagonais de duas ou mais linhas de modo similar ao das colunas. - A segunda afirmativa é verdadeira, pois as cifras de substituição e transposição são métodos complexos e que exigem um conhecimento profundo para a implementação. - A terceira afirmativa é falsa, pois a cifra de transposição é mais frágil que a de substituição, já que a mensagem original pode ser recuperada por meio de análise estatística das frequências de letras. Portanto, a alternativa correta é A) V-V-F.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Recurso de segurança e criptografia do Microsoft Windows, que permite que os usuários criptografem tudo na unidade em que o Windows está instalado, impedindo que os dados de um usuário sejam visualizados, extraídos ou recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico ao disco. Assinale a alternativa do recurso que foi citado anteriormente:


A) OpenPGP;
B) TPM;
C) VeraCrypt;
D) GnuPG;
E) BitLocker;

Sobre as chaves pública e privada na criptografia assimétrica, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:

( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública.
( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).
( ) A criptografia de chave assimétrica está presente em diversas aplicações e diversos sistemas, principalmente quando envolve comunicação de informações sigilosas entre as partes.
A) F-F-F;
B) V-F-V;
C) V-V-V;
D) V-V-F;
E) F-V-V;

Sobre a ferramenta VeraCrypt, analise as afirmativas a seguir:

I- A ferramenta pode ser executada em modo portátil, permitindo que você a carregue em uma unidade flash e execute sem instalar em um sistema.
II- Os dados são criptografados antes de serem salvos e descriptografados antes de serem usados sem qualquer interferência do usuário.
III- O processo de criptografia ou descriptografia não pode ser interrompido a qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo assim a retomada do processo.
A) Apenas a afirmativa I está correta;
B) Apenas as afirmativas I e II estão corretas;
C) As afirmativas I, II e III estão corretas.
D) Apenas as afirmativas I e III estão corretas;
E) Apenas a afirmativa II está correta;

Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol Secure) em uma comunicação na web?


A) Acelerar a velocidade de carregamento de páginas da web.
B) Proteger a integridade e a confidencialidade dos dados transmitidos entre o navegador e o servidor, usando criptografia.
C) Autenticar usuários por meio de um processo de login seguro.
D) Facilitar a compressão de arquivos para downloads mais rápidos.
E) Rastrear as atividades dos usuários em um site.

Mais conteúdos dessa disciplina