Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Sobre a segurança do AES – Advanced Encryption Standard. É incorreto afirmar que:
Utiliza camadas de adição de chaves. Usa camada de substituição de Bytes. Faz a limpeza da chave da memória, caso haja uma captura, maior segurança. Utiliza uma chave diferente para cada rodada. Utiliza uma rede de Feistel.

O nome do algoritmo de criptografia conhecido pela troca de chaves é:
Advanced Encryption Standard – AES.
Algoritmo de sintetização de mensagem MD5.
Diffie-Hellman.
Data Encryption Standard – DES.
Rivest-Shamir-Adleman – RSA.

O algoritmo DES – Data Encryption Standard é baseado no algoritmo de ____________.
Selecione a alternativa que preenche corretamente a lacuna: Feistel. Vigenère. Hill. César. Vernam.

Usando a técnica de transposição coma chave “324156” e o texto plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira transposição?
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE.
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE.
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.

Os algoritmos de chave pública são baseados em:
funções matemáticas. chaves simétricas. substituição. chaves privadas. permutação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre a segurança do AES – Advanced Encryption Standard. É incorreto afirmar que:
Utiliza camadas de adição de chaves. Usa camada de substituição de Bytes. Faz a limpeza da chave da memória, caso haja uma captura, maior segurança. Utiliza uma chave diferente para cada rodada. Utiliza uma rede de Feistel.

O nome do algoritmo de criptografia conhecido pela troca de chaves é:
Advanced Encryption Standard – AES.
Algoritmo de sintetização de mensagem MD5.
Diffie-Hellman.
Data Encryption Standard – DES.
Rivest-Shamir-Adleman – RSA.

O algoritmo DES – Data Encryption Standard é baseado no algoritmo de ____________.
Selecione a alternativa que preenche corretamente a lacuna: Feistel. Vigenère. Hill. César. Vernam.

Usando a técnica de transposição coma chave “324156” e o texto plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira transposição?
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE.
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE.
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.

Os algoritmos de chave pública são baseados em:
funções matemáticas. chaves simétricas. substituição. chaves privadas. permutação.

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica Resultados para ANA CAROLINA
FERNANDES FURTADO
Pontuação desta tentativa: 27 de 30
Enviado 9 jun em 14:26
Esta tentativa levou 24 minutos.
3 / 3 ptsPergunta 1
Sobre o algoritmo DES – Data Encryption Standard, e com base na
imagem abaixo marque a alternativa correta com relação a estrutura
de rodadas do DES:
 
  
  Entram 32 bits e saem 48 bits. 
 
Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como
tabelas de expansão.
  O símbolo + é uma função OR. 
  E é uma função de Encriptação. 
  P é uma função de Permutação. Correto!Correto!
3 / 3 ptsPergunta 2
Sobre a segurança do AES – Advanced Encryption Standard. É incorreto
afirmar que:
  Utiliza camadas de adição de chaves. 
  Usa camada de substituição de Bytes. 
 
Faz a limpeza da chave da memória, caso haja uma captura, maior
segurança.
 
Utiliza uma chave diferente para cada rodada. faz a limpeza da chave
da memória, caso haja uma captura, maior segurança.
  Utiliza uma rede de Feistel. Correto!Correto!
3 / 3 ptsPergunta 3
A técnica de substituição mostrada na figura abaixo é denominada de:
  
  cifras monoalfabéticas. 
  cifra de Vernam. 
  cifra de Vigenère. 
  cifra Playfair. 
  cifra de César. Correto!Correto!
3 / 3 ptsPergunta 4
Assinale a alternativa correta com relação a autenticidade de dados:
 
assegura que as informações e os programas sejam modificados
somente de uma maneira especificada e autorizada.
 
assegura que informações privadas e confidenciais não estejam
disponíveis nem sejam reveladas para indivíduos não autorizados
 
a meta de segurança que gera o requisito para que ações de uma
entidade sejam atribuídas exclusivamente a ela.
 
assegura que os sistemas operem prontamente e seus serviços não
fiquem indisponíveis para usuários autorizados.
 
a propriedade de ser genuíno e capaz de ser verificado e confiável;
confiança na validação de uma transmissão, em uma mensagem ou na
origem de uma mensagem.
Correto!Correto!
0 / 3 ptsPergunta 5
A técnica de transposição mostrada na figura abaixo é denominada de:
  cifra de Vernam. 
  cifra Playfair. 
  cifra de Vigenère. ocê respondeuocê respondeu
  cifra de César. 
  técnica de cerca de trilho. esposta corretaesposta correta
3 / 3 ptsPergunta 6
O nome do algoritmo de criptografia conhecido pela troca de chaves é:
  Data Encryption Standard – DES. 
  Diffie-Hellman. Correto!Correto!
  Algoritmo de sintetização de mensagem MD5. 
  Advanced Encryption Standard – AES. 
  Rivest-Shamir-Adleman – RSA. 
3 / 3 ptsPergunta 7
No esquema de encriptação da imagem abaixo, é correto afirmar:
  
 
 
Y=E(K, X) e X=D(K,Y): a mensagem decifrada Y, por meio de um
codificador E, utilizando uma chave K para cifrar um texto X; e a
mensagem cifrada X, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto Y.
 
Y=E(K, X) e X=D(K,Y): a mensagem cifrada X, por meio de um
codificador E, utilizando uma chave K para cifrar um texto Y; e a
mensagem decifrada Y, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto X.
 
Y=D(K, X) e X=E(K,Y): a mensagem cifrada Y, por meio de um
decodificador D, utilizando uma chave K para cifrar um texto X; e a
mensagem decifrada X, por meio de um codificador E, utilizando uma
chave K para decifrar um texto Y.
 
X=D(K,Y) e Y=E(K, X): a mensagem cifrada Y, por meio de um
codificador E, utilizando uma chave K para cifrar um texto X; e a
mensagem decifrada X, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto Y.
 
Y=E(K, X) e X=D(K,Y): a mensagem cifrada Y, por meio de um
codificador E, utilizando uma chave K para cifrar um texto X; e a
mensagem decifrada X, por meio de um decodificador D, utilizando uma
chave K para decifrar um texto Y.
Correto!Correto!
3 / 3 ptsPergunta 8
O algoritmo DES – Data Encryption Standard é baseado no algoritmo de
____________.
Selecione a alternativa que preenche corretamente a lacuna:
  Feistel. Correto!Correto!
  Vigenère. 
  Hill. 
  César. 
  Vernam. 
3 / 3 ptsPergunta 9
Usando a técnica de transposição coma chave “324156” e o texto
plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira
transposição?
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE. 
Correto!Correto!
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE. 
 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE. 
3 / 3 ptsPergunta 10
Os algoritmos de chave pública são baseados em:
  funções matemáticas. Correto!Correto!
  chaves simétricas. 
  substituição. 
  chaves privadas. 
  permutação. 
Pontuação do teste: 27 de 30

Mais conteúdos dessa disciplina