Logo Passei Direto
Buscar
Sobre a criptografia no nosso cotidiano, analise o parágrafo a seguir: Para a proteção, os servidores do banco exigem que o navegador se conecte com criptografia do tipo Padrão Criptográfico Avançado _____________, um algoritmo de cifra de bloco simétrico com um tamanho de bloco de 128 bits. Ele converte esses blocos individuais usando chaves de 128, 192 e 256 bits. Depois de criptografá-los, ele os une para formar o texto cifrado. Assinale a alternativa que preenche corretamente a lacuna:


A) RC2;
B) AES (Advanced Encryption Standard);
C) RSA;
D) RC4;
E) Hash;
User badge image
Praticando Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 8 meses

Para preencher a lacuna corretamente, vamos analisar as alternativas em relação à descrição fornecida no parágrafo. A descrição menciona um algoritmo de cifra de bloco simétrico com um tamanho de bloco de 128 bits e que utiliza chaves de 128, 192 e 256 bits. Vamos analisar as opções: A) RC2 - É um algoritmo de cifra de bloco, mas não é o que se encaixa na descrição de tamanhos de chave mencionados. B) AES (Advanced Encryption Standard) - Este é um algoritmo de cifra de bloco simétrico que utiliza blocos de 128 bits e chaves de 128, 192 e 256 bits. Portanto, se encaixa perfeitamente na descrição. C) RSA - Este é um algoritmo de criptografia assimétrica, não se encaixa na descrição de cifra de bloco simétrico. D) RC4 - É um algoritmo de cifra de fluxo, não de bloco, e não se encaixa na descrição. E) Hash - Não é um algoritmo de criptografia, mas sim uma função de hash, que não se aplica aqui. Diante da análise, a alternativa que preenche corretamente a lacuna é: B) AES (Advanced Encryption Standard).

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta que preenche a lacuna é B) AES (Advanced Encryption Standard). O AES é um algoritmo de criptografia simétrica que é amplamente utilizado para proteger informações confidenciais, como senhas e informações bancárias, na internet. Ele é considerado um dos algoritmos de criptografia mais seguros disponíveis atualmente.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Sobre a Esteganografia em vídeo, analise as afirmativas a seguir: I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de compactação de vídeo. II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta. III- De acordo com a posição incorporada da mensagem secreta, a videoesteganografia é dividida em três categorias: intra-incorporação, pré-incorporação e pós-incorporação; Agora, assinale a alternativa que apresenta a resposta CORRETA:

I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de compactação de vídeo.
II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta.
III- De acordo com a posição incorporada da mensagem secreta, a videoesteganografia é dividida em três categorias: intra-incorporação, pré-incorporação e pós-incorporação;
A) Apenas as afirmativas I e II estão corretas;
B) Apenas a afirmativa I está correta;
C) Apenas a afirmativa II está correta;
D) As afirmativas I, II e III estão corretas.
E) Apenas as afirmativas I e III estão corretas;

Sobre o certificado digital, analise as afirmativas a seguir: I- Com o certificado digital, você tem a certeza de estar se comunicando ou obtendo informações com a entidade verdadeira. II- Por se tratar de uma identificação eletrônica com assinatura digital, o Certificado contém dados, como nome do requisitante, a entidade certificadora (que dá fé que a assinatura é legítima, como veremos no próximo bloco), prazo de validade e a própria assinatura digital do requisitante, que é o objeto principal do certificado. III- A emissão de um certificado é feita somente para empresas. Agora, assinale a alternativa que apresenta a resposta CORRETA:

I- Com o certificado digital, você tem a certeza de estar se comunicando ou obtendo informações com a entidade verdadeira.
II- Por se tratar de uma identificação eletrônica com assinatura digital, o Certificado contém dados, como nome do requisitante, a entidade certificadora (que dá fé que a assinatura é legítima, como veremos no próximo bloco), prazo de validade e a própria assinatura digital do requisitante, que é o objeto principal do certificado.
III- A emissão de um certificado é feita somente para empresas.
A) Apenas as afirmativas I e III estão corretas;
B) Apenas a afirmativa II está correta;
C) Apenas as afirmativas I e II estão corretas;
D) Apenas a afirmativa I está correta;
E) As afirmativas I, II e III estão corretas.

Recurso de segurança e criptografia do Microsoft Windows, que permite que os usuários criptografem tudo na unidade em que o Windows está instalado, impedindo que os dados de um usuário sejam visualizados, extraídos ou recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico ao disco. Assinale a alternativa do recurso que foi citado anteriormente:


A) OpenPGP;
B) TPM;
C) VeraCrypt;
D) GnuPG;
E) BitLocker;

Sobre as chaves pública e privada na criptografia assimétrica, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:

( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública.
( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).
( ) A criptografia de chave assimétrica está presente em diversas aplicações e diversos sistemas, principalmente quando envolve comunicação de informações sigilosas entre as partes.
A) F-F-F;
B) V-F-V;
C) V-V-V;
D) V-V-F;
E) F-V-V;

Sobre a ferramenta VeraCrypt, analise as afirmativas a seguir:

I- A ferramenta pode ser executada em modo portátil, permitindo que você a carregue em uma unidade flash e execute sem instalar em um sistema.
II- Os dados são criptografados antes de serem salvos e descriptografados antes de serem usados sem qualquer interferência do usuário.
III- O processo de criptografia ou descriptografia não pode ser interrompido a qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo assim a retomada do processo.
A) Apenas a afirmativa I está correta;
B) Apenas as afirmativas I e II estão corretas;
C) As afirmativas I, II e III estão corretas.
D) Apenas as afirmativas I e III estão corretas;
E) Apenas a afirmativa II está correta;

Técnica usada para transmitir informações ocultas modificando um sinal de áudio de maneira imperceptível. Incorporar mensagens secretas em som digital é um processo mais difícil. Assinale a alternativa que apresenta a técnica descrita anteriormente:


A) Criptografia de áudio;
B) Gráphein;
C) Criptografia quântica;
D) Esteganografia de áudio;
E) Criptoanálise;

Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol Secure) em uma comunicação na web?


A) Acelerar a velocidade de carregamento de páginas da web.
B) Proteger a integridade e a confidencialidade dos dados transmitidos entre o navegador e o servidor, usando criptografia.
C) Autenticar usuários por meio de um processo de login seguro.
D) Facilitar a compressão de arquivos para downloads mais rápidos.
E) Rastrear as atividades dos usuários em um site.

Assinale a alternativa que apresenta o método de criptografia utilizado pela a assinatura digital:


A) Esteganografia;
B) Criptografia quântica;
C) Criptoanálise;
D) Criptografia assimétrica;
E) Criptografia simétrica;

Mais conteúdos dessa disciplina