Escolha uma:
Escolha uma:
I. Sigilo
II. Não-repúdio
III. Assinatura digital
IV. Integridade
V. Protocolo para troca de chaves secretas
Escolha uma:
Escolha uma:
Escolha uma:
Uma das criptografias clássicas é a substituição. Em um exemplo, há a substituição de O por X e V por Y. Neste caso, uma mensagem cifrada é “XYX”.
Qual é a mensagem original?
Escolha uma:
No contexto de criptografia, para que serve a força bruta?
ResponderExcluirPara quebrar uma chave secreta. Correto
O uso mais comum de criptografia é para “embaralhar” as informações, ou “cifrar” ou “encriptar”. Há outras funções para a criptografia?
Sim, a criptografia pode ser usada para verificação de integridade. Correto
Dos objetivos abaixo, identifique as que estão relacionadas com criptografia:
ResponderExcluirI. Sigilo
II. Não-repúdio
III. Assinatura digital
IV. Integridade
V. Protocolo para troca de chaves secretas
Escolha uma:
R: I, II, III, IV e V. Correto
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. No caso da captura da mensagem por um fraudador no meio do caminho, qual propriedade básica da segurança da informação está sendo comprometida?
ResponderExcluirEscolha uma:
R: Confidencialidade. Correto
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. No caso da troca da mensagem por um fraudador no meio do caminho, qual propriedade básica da segurança da informação está sendo comprometida?
ResponderExcluirEscolha uma:
R: Integridade. Correto
Confidencialidade e integridade.
ExcluirAlice quer enviar uma mensagem para Beto, que está em uma outra localidade. No caso de roubo da mensagem por um fraudador no meio do caminho, qual propriedade básica da segurança da informação está sendo comprometida?
ResponderExcluirEscolha uma:
R:Disponibilidade. Correto
É possível atacar um sistema criptográfico? Caso positivo, como?
ResponderExcluirEscolha uma:
R: Sim, usando criptoanálise. Correto