Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Você acertou 0 de 5 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser.
Verificar Desempenho
A
B
C
D
E
A
B
C
D
E
1 Marcar para revisão
Como é o método de checagem na Encriptação Simétrica?
Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
O Usuário A tem uma chave pública o Usuário B tem uma chave privada
Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada
O Usuário A tem uma chave privada o Usuário B tem uma chave pública
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
Questão não respondida
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar
uma mensagem
A encriptação simétrica utiliza a mesma chave para criptografar e decodificar uma mensagem.
2 Marcar para revisão
Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar?
Criptografia RSA
Algoritmo de Hash
Criptografia assimétrica
Criptografia de chave pública
Criptografia simétrica
Questão 1 de 5
Em branco �5�
1 2 3 4 5
Exercicio Conteúdo Sair
A
B
C
D
E
A
B
C
D
E
Questão não respondida
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar.
-----
3 Marcar para revisão
"A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas
tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros,
tais como bancos, sites de e-commerce, etc."
Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo
anterior?
Autenticidade e SFTP
Confidencialidade e VPN
Autenticidade e HTTPS
Confidencialidade e HTTPS
Intergridade e PPTP
Questão não respondida
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A Confidencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos
sites seguros.
4 Marcar para revisão
Como é o método de checagem na Encriptação Assimétrica
Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
O Usuário A tem uma chave pública o Usuário B tem uma chave privada
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada.
O Usuário A tem uma chave privada o Usuário B tem uma chave pública
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
A
B
C
D
E
Questão não respondida
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
A encriptação assimétrica é usada para ocultar pequenos blocos de dados, como valores de função de
hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de
um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para
decodificá-la.
5 Marcar para revisão
O que é um Protocolo de Autenticação
São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de
entidades;
São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar
a identidade de entidades;
São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade
de entidades;
São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais;
São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos
de usuários;
Questão não respondida
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso
de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de
rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança
que envolvam a transmissão de informações.  Essa acaba sendo uma definição abrangente que envolvem
várias possibilidades.

Mais conteúdos dessa disciplina