Você está na página 1de 7

Seu Progresso: 100 %

Prova Eletrônica Resultados para ANA CAROLINA


FERNANDES FURTADO
Pontuação desta tentativa:
21 de 30
Enviado 9 jun em 13:33
Esta tentativa levou 19 minutos.

0
/ 3 pts
Pergunta 1

O nome do algoritmo de criptografia conhecido pela troca de chaves é:

 
Advanced Encryption Standard – AES.

 
Algoritmo de sintetização de mensagem MD5.

esposta correta  
Diffie-Hellman.

 
Data Encryption Standard – DES.

ocê respondeu  
Rivest-Shamir-Adleman – RSA.

3
/ 3 pts
Pergunta 2

Sobre o algoritmo DES – Data Encryption Standard, e com base na


imagem abaixo marque a alternativa correta com relação a estrutura
de rodadas do DES:

 
  

 
O símbolo + é uma função OR.

Correto!  
P é uma função de Permutação.

 
Entram 32 bits e saem 48 bits.

 
E é uma função de Encriptação.

 
Os elementos S1, S2, S3, S4, S5, S6, S7 e S8 são conhecidos como
tabelas de expansão.

3
/ 3 pts
Pergunta 3

Ele é muito utilizado em Criptomoedas, no qual faz parte de um


algoritmo chamado CryptoNote e também na internet como: Wi-Fi,
https, SSH, Skype, WhatsApp, entre outros. Estamos falando de qual
algoritmo:

 
Algoritmo de sintetização de mensagem MD5.

Correto!  
Advanced Encryption Standard – AES.

 
Rivest-Shamir-Adleman – RSA.

 
Função Hash Criptográfica.

 
Data Encryption Standard – DES.

3
/ 3 pts
Pergunta 4

Foi também o primeiro algoritmo a possibilitar criptografia e assinatura


digital, e uma das grandes inovações em criptografia de chave pública.

O texto acima fala de qual algoritmo de criptografia de dados:

 
Advanced Encryption Standard – AES.

Correto!  
Rivest-Shamir-Adleman – RSA.

 
Data Encryption Standard – DES.

 
Função Hash Criptográfica.

 
Algoritmo de sintetização de mensagem MD5.

3
/ 3 pts
Pergunta 5

O sistema de criptografia Elgamal é usado de alguma forma em uma


série de padrões, incluindo o_________________________.

Correto!  
padrão de assinatura digital (DSS – Digital Signature Standard).

 
algoritmo Data Encryption Standard – DES.

 
algoritmo Rivest-Shamir-Adleman – RSA.

 
algoritmo Advanced Encryption Standard – AES.

 
algoritmo de sintetização de mensagem MD5.

3
/ 3 pts
Pergunta 6

Quais são os pilares da segurança da informação:

 
Confidencialidade; Integridade; e Responsabilização.

 
Autenticidade; Integridade; e Disponibilidade.

 
Confidencialidade; Autenticidade; e Responsabilização.

Correto!  
Confidencialidade; Integridade; e Disponibilidade.

 
Confidencialidade; Integridade; e Alterabilidade.

3
/ 3 pts
Pergunta 7

Trata-se de um conjunto de regras que visa codificar a informação de


forma que só o emissor e o receptor consigam _____________. Selecione
a alternativa que preenche corretamente a lacuna:

 
enviá-la.

 
removê-la.

 
cifrá-la.

 
interpretá-la.

Correto!  
decifrá-la.

3
/ 3 pts
Pergunta 8

Assinale a alternativa correta com relação a Integridade de dados:

 
a meta de segurança que gera o requisito para que ações de uma
entidade sejam atribuídas exclusivamente a ela.

Correto!  
assegura que as informações e os programas sejam modificados
somente de uma maneira especificada e autorizada.

 
a propriedade de ser genuíno e capaz de ser verificado e confiável;
confiança na validação de uma transmissão, em uma mensagem ou na
origem de uma mensagem.

 
assegura que informações privadas e confidenciais não estejam
disponíveis nem sejam reveladas para indivíduos não autorizados.

 
assegura que os sistemas operem prontamente e seus serviços não
fiquem indisponíveis para usuários autorizados.

0
/ 3 pts
Pergunta 9

Olhando a tabela de permutação inicial – IP, marque a alternativa


correta que mostra a localização dos primeiros 4 bits 0110 da
sequência inicial se encontram na sequência permutada. As cores
estão evidenciando os bits da sequência relativos aos bits da tabela de
permutação inicial.

  

 
O primeiro bit da sequência inicial (0) está na posição 39 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 7 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 47 da sequência permutada; e o segundo bit da sequência
inicial (0) está na posição 15 da sequência permutada.

esposta correta  
O primeiro bit da sequência inicial (0) está na posição 40 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 8 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 48 da sequência permutada; e o segundo bit da sequência
inicial (0) está na posição 16 da sequência permutada.

 
O primeiro bit da sequência inicial (0) está na posição 2 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 4 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 1 da sequência permutada; e o segundo bit da sequência inicial
(0) está na posição 3 da sequência permutada.

ocê respondeu  
O primeiro bit da sequência permutada (0) está na posição 40 da
sequência inicial; o segundo bit da sequência permutada (1) está na
posição 8 da sequência inicial; o segundo bit da sequência permutada
(1) está na posição 48 da sequência inicial; e o segundo bit da
sequência permutada (1) está na posição 16 da sequência inicial.
 
O primeiro bit da sequência inicial (0) está na posição 39 da sequência
permutada; o segundo bit da sequência inicial (1) está na posição 7 da
sequência permutada; o segundo bit da sequência inicial (1) está na
posição 47 da sequência permutada; e o segundo bit da sequência
inicial (1) está na posição 15 da sequência permutada.

0
/ 3 pts
Pergunta 10

Usando a técnica de transposição coma chave “324156” e o texto


plano “vamos codificar essa mensagem agora antes que seja tarde”.
Qual seria o resultado do texto cifrado fazendo apenas uma primeira
transposição?

ocê respondeu  
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCCGRSJE

esposta correta  
OFSSGTSRADREMAUTVOAMEAQAMIENANEASISAOEEDCCAGRSJE.

 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSISAOEEDCCCGRSJE.

 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.

 
OFSSGTSRADREMAUTVOAMEAQAMIENANEBSSSAOEEDCCAGRSJE.

Pontuação do teste:
21 de 30

Você também pode gostar