Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica
Entrega 28 nov em 23:59 Pontos 30 Perguntas 10
Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 56 minutos 21 de 30
 As respostas corretas estarão disponíveis em 29 nov em 0:00.
Pontuação desta tentativa: 21 de 30
Enviado 20 nov em 10:08
Esta tentativa levou 56 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
0 / 3 ptsPergunta 1IncorretaIncorreta
Assinale a alternativa que não corresponde a um esquema de
assinatura digital:
https://dombosco.instructure.com/courses/6734/quizzes/21305/history?version=1
https://dombosco.instructure.com/courses/6734/quizzes/21305/take?user_id=20199
 Schnorr. 
 de Curva Elíptica. 
 do Nist. 
 Elgamal. 
 AES. 
3 / 3 ptsPergunta 2
Assinale a alternativa correta com relação a responsabilização de
dados:
 
a propriedade de ser genuíno e capaz de ser verificado e confiável;
confiança na validação de uma transmissão, em uma mensagem ou na
origem de uma mensagem.
 
assegura que as informações e os programas sejam modificados
somente de uma maneira especificada e autorizada.
 
assegura que os sistemas operem prontamente e seus serviços não
fiquem indisponíveis para usuários autorizados.
 
assegura que informações privadas e confidenciais não estejam
disponíveis nem sejam reveladas para indivíduos não autorizados.
 
a meta de segurança que gera o requisito para que ações de uma
entidade sejam atribuídas exclusivamente a ela.
3 / 3 ptsPergunta 3
Os algoritmos e protocolos de criptografia podem ser agrupados em
quatro áreas principais:
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de
integridade de dados; e Protocolos assinatura digital.
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de
integridade de chave; e Protocolos de autenticação.
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de hash; e
Protocolos de autenticação.
 
Encriptação chave simétrica; Encriptação chave assimétrica;
Algoritmos de integridade de dados; e Protocolos de autenticação.
 
Encriptação simétrica; Encriptação assimétrica; Algoritmos de
integridade de dados; e Protocolos de autenticação.
3 / 3 ptsPergunta 4
A técnica de transposição mostrada na figura abaixo é denominada de:
 cifra de Vigenère. 
 cifra de Vernam. 
 técnica de cerca de trilho. 
 cifra Playfair. 
 cifra de César. 
3 / 3 ptsPergunta 5
O algoritmo AES – Advanced Encryption Standard utiliza em sua
estrutura uma_____________________.
 Rede de Feitel 
 Cifra de Hill. 
 Cifra de Vernam. 
 Rede de Confusão e Difusão. 
 Cifra de Vigenère. 
0 / 3 ptsPergunta 6IncorretaIncorreta
Usando a técnica de transposição coma chave “324156” e o texto
plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira
transposição?
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE.
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE.
3 / 3 ptsPergunta 7
Sobre o algoritmo DES – Data Encryption Standard, e com base na
imagem abaixo marque a alternativa correta com relação a estrutura
de rodadas do DES:
 
 
 E é uma função de Encriptação. 
 P é uma função de Permutação. 
 
Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como
tabelas de expansão.
 O símbolo + é uma função OR. 
 Entram 32 bits e saem 48 bits. 
0 / 3 ptsPergunta 8IncorretaIncorreta
Um algoritmo criptográfico que usa duas chaves relacionadas, uma
pública e uma privada. as duas têm a propriedade de ser
computacionalmente inviável derivar a chave privada a partir da
pública.
Marque a alternativa correta em relação ao texto acima:
 
 
 Infraestrutura de chave pública (PKI). 
 Chaves simétricas. 
 Certificado de chave pública. 
 Chaves assimétricas. 
 Algoritmo criptográfico de chave pública (assimétrica). 
3 / 3 ptsPergunta 9
Usando a técnica de transposição coma chave “324156” e o texto
plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo duas transposições?
 
SDTANIDSFRAMIAEGPSMAMEOASAUEESETHRVQASCJTEOANACE.
 
SDTANIDSFRAMIAEGPSMAMEOASAUEESETHRVQASCLTEOANACE.
 
SDTANIDSFRAMIAEGOSMAMEOASAUEESETGRVQASCJTEOANACE.
 
SDTANIDSTRAMIAEGOSMAMEOAPAUEESETGRVQASCJUEOANACE.
 
SDTANIDSTRAMIAEGOSMAMEOAPAUEESETGRVQASCJKEOANACE.
3 / 3 ptsPergunta 10
A imagem abaixo está relacionada a Cifra de Bloco. Se o mesmo bloco
de texto se repetir, o texto cifrado será __________. Assim, isso pode
gerar um ___________________________.
Selecione a alternativa que preenche corretamente as lacunas:
 
 
diferente; padrão de repetição que não será provavelmente identificado
pelo atacante.
 igual; um erro de padrão. 
 
diferente; padrão de repetição que não será provavelmente atacado. 
 
igual; padrão de repetição que será provavelmente identificado pelo
atacante.
 
igual; padrão de repetição que será provavelmente não identificado
pelo atacante.
Pontuação do teste: 21 de 30

Mais conteúdos dessa disciplina