Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos.
Relacione as colunas para estes requisitos:
a) Autenticação
b) Integridade
c) Confidencialidade
d) Não recusa
a. I-a, II-d, III-b, IV-c
b. I-d, II-c, III-b, IV-a
c. I-b, II-c, III-a, IV-d
d. I-c, II-d, III-a, IV-b
e. I-a, II-c, III-b, IV-d

O protocolo ______ veio para modernizar os conceitos de ______. No protocolo ______, a conexão é privada (ou segura) porque a criptografia simétrica é usada para criptografar os dados transmitidos. As chaves para essa criptografia simétrica são geradas exclusivamente para cada conexão e são baseadas em um _________.
a. TLS / SSL / TLS / Handshake
b. TLS / Handshake / TLS / SSL
c. SSL / SSL / Handshake / TLS
d. SSL / TLS / SSL / Handshake
e. Handshake / TLS / SSL / TLS

São chaves simétricas:
a. TOR, VNP e DES
b. DES, IDEA e WLAN
c. WPA, WEP e SSL
d. DES, IDEA e Blowfish
e. Blowfish, DES e WPA

Sobre Criptografia, indique abaixo com V(Verdadeiro) e F(Falso).
( V ) O termo criptografia surgiu da união das palavras gregas kryptós e gráphein, que significam “escondidos” e “escrita”.
( F ) A criptografia é um conjunto de regras que visa manter uma informação inalterada do emissor para o receptor aberta, de forma que todos possam ler.
( V ) A criptografia é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário decifre e compreenda a mensagem enviada.
( F ) Trata-se de um conjunto de técnicas que permitem tornar compreensível uma mensagem originalmente escrita com clareza, de forma a permitir que todos a decifrem e compreendam.
a. V-F-V-F
b. V-V-V-V
c. V-V-F-F
d. F-F-F-F
e. F-F-V-V

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos.
Relacione as colunas para estes requisitos:
a) Autenticação
b) Integridade
c) Confidencialidade
d) Não recusa
a. I-a, II-d, III-b, IV-c
b. I-d, II-c, III-b, IV-a
c. I-b, II-c, III-a, IV-d
d. I-c, II-d, III-a, IV-b
e. I-a, II-c, III-b, IV-d

O protocolo ______ veio para modernizar os conceitos de ______. No protocolo ______, a conexão é privada (ou segura) porque a criptografia simétrica é usada para criptografar os dados transmitidos. As chaves para essa criptografia simétrica são geradas exclusivamente para cada conexão e são baseadas em um _________.
a. TLS / SSL / TLS / Handshake
b. TLS / Handshake / TLS / SSL
c. SSL / SSL / Handshake / TLS
d. SSL / TLS / SSL / Handshake
e. Handshake / TLS / SSL / TLS

São chaves simétricas:
a. TOR, VNP e DES
b. DES, IDEA e WLAN
c. WPA, WEP e SSL
d. DES, IDEA e Blowfish
e. Blowfish, DES e WPA

Sobre Criptografia, indique abaixo com V(Verdadeiro) e F(Falso).
( V ) O termo criptografia surgiu da união das palavras gregas kryptós e gráphein, que significam “escondidos” e “escrita”.
( F ) A criptografia é um conjunto de regras que visa manter uma informação inalterada do emissor para o receptor aberta, de forma que todos possam ler.
( V ) A criptografia é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário decifre e compreenda a mensagem enviada.
( F ) Trata-se de um conjunto de técnicas que permitem tornar compreensível uma mensagem originalmente escrita com clareza, de forma a permitir que todos a decifrem e compreendam.
a. V-F-V-F
b. V-V-V-V
c. V-V-F-F
d. F-F-F-F
e. F-F-V-V

Prévia do material em texto

Fazer teste: AS VI 
 
Informações do teste 
Descrição 
 
Instruções 
 
Várias tentativas Este teste permite 2 tentativas. Esta é a tentativa número 1. 
Forçar conclusão Este teste pode ser salvo e retomado posteriormente. 
 
Suas respostas foram salvas automaticamente. 
 Estado de Conclusão da Pergunta: 
PERGUNTA 1 
1. Com a criptografia pretende-se garantir que a mensagem só será lida e 
compreendida pelo destinatário autorizado e, para isso, é necessário que se 
cumpram quatro requisitos. Relacione as colunas para estes requisitos: 
Coluna A Coluna B 
a) Autenticação 
I - O remetente e o destinatário podem confirmar as 
identidades uns dos outros, assim como a origem e o 
destino da informação. 
b) Integridade 
II - Assegurar que somente os destinatários autorizados 
tenham acesso à informação transmitida. 
c) Confidencialidade 
III - Assegurar que a informação não será alterada 
durante seu processo de transporte. 
d) Não recusa 
IV - Não deverá ser possível ao destinatário negar o 
recebimento da mensagem. Consiste em se ter uma prova 
de que a mensagem enviada foi como tal recebida pelo 
destinatário. 
 
a. I-a, II-d, III-b, IV-c 
 
b. I-d, II-c, III-b, IV-a 
 
c. I-b, II-c, III-a, IV-d 
 
d. I-c, II-d, III-a, IV-b 
 
e. I-a, II-c, III-b, IV-d 
0,175 pontos 
PERGUNTA 2 
1. O protocolo ______ veio para modernizar os conceitos de ______. No protocolo 
_______, a conexão é privada (ou segura) porque a criptografia simétrica é 
usada para criptografar os dados transmitidos. As chaves para essa criptografia 
simétrica são geradas exclusivamente para cada conexão e são baseadas em 
um _________. 
 
a. TLS / SSL / TLS / Handshake 
 
b. TLS / Handshake / TLS / SSL 
 
c. SSL / SSL / Handshake / TLS 
 
d. SSL / TLS / SSL / Handshake 
 
e. Handshake / TLS / SSL / TLS 
0,175 pontos 
PERGUNTA 3 
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_807906_1&course_id=_773048_1&content_id=_11104415_1&step=null
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_807906_1&course_id=_773048_1&content_id=_11104415_1&step=null
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_807906_1&course_id=_773048_1&content_id=_11104415_1&step=null
1. São chaves simétricas: 
 
a. TOR, VNP e DES 
 
b. DES, IDEA e WLAN 
 
c. WPA, WEP e SSL 
 
d. DES, IDEA e Blowfish 
 
e. Blowfish, DES e WPA 
0,175 pontos 
PERGUNTA 4 
1. Sobre Criptografia, indique abaixo com V(Verdadeiro) e F(Falso). 
 
( V ) O termo criptografia surgiu da união das palavras gregas kryptós e 
gráphein, que significam “escondidos” e “escrita”. 
( F ) A criptografia é um conjunto de regras que visa manter uma informação 
inalterada do emissor para o receptor aberta, de forma que todos possam ler. 
( V ) A criptografia é a arte ou ciência de escrever em cifra ou em códigos, de 
forma a permitir que somente o destinatário decifre e compreenda a mensagem 
enviada. 
( F ) Trata-se de um conjunto de técnicas que permitem tornar compreensível 
uma mensagem originalmente escrita com clareza, de forma a permitir que 
todos a decifrem e compreendam. 
 
 
a. V-F-V-F 
 
b. V-V-V-V 
 
c. V-V-F-F 
 
d. F-F-F-F 
 
e. F-F-V-V 
0,175 pontos 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para 
salvar todas as respostas.

Mais conteúdos dessa disciplina