As técnicas de criptografia mais comuns são as de chave ou cifra simétrica e as de chave assimétricas. Os nomes se referem a se a mesma chave é usada ou não para criptografia e descriptografia. No contexto das cifras simétricas é verdadeiro afirmar que:
nas cifras de fluxo, o algoritmo opera em cada fluxo de forma independente.
nas cifras de bloco, é preciso utilizar o modo de realimentação para evitar a repetição de bloco.
nas cifras de fluxo, é necessário um vetor de inicialização.
um dos modos de realimentação nas cifras de fluxo é a CBC (Cipher Block Chaining). ----------------ERRADA
a criptografia de chave simétrica ou cifra simétrica consiste em utilizar chaves diferentes entre duas partes comunicantes.----------------ERRADA
Soluções para a tarefa
Resposta:
nas cifras de bloco, é preciso utilizar o modo de realimentação para evitar a repetição de bloco.
Explicação:
Resposta:
PERGUNTA 1
1. A criptografia é um elemento fundamental da segurança de dados. Ela envolve a conversão de texto simples e legível em texto incompreensível denominado de texto cifrado. Analise as afirmações a seguir e assinale a alternativa correta.
A criptografia moderna é marcada por avanços após a segunda guerra mundial com a. criação inicialmente do DES (Data Encription Standard) em meados de 1970.
PERGUNTA 2
1. As técnicas de criptografia mais comuns são as de chave ou cifra simétrica e as de chave assimétricas. Os nomes se referem a se a mesma chave é usada ou não para criptografia e descriptografia. No contexto das cifras simétricas é verdadeiro afirmar que:
nas cifras de bloco, é preciso utilizar o modo de realimentação para evitar a repetição de bloco.
PERGUNTA 3
1. Considere os modos de encriptação para uma cifra de blocos ECB e CBC e as afirmações e escolha a alternativa correta:
Apenas III e IV estão corretas.
PERGUNTA 4
1. Os geradores de números pseudoaleatórios são fundamentais para os algoritmos de criptografia. Neste sentido, analise as afirmações a seguir e escolha a alternativa correta.
Apenas II, III e IV estão corretas.
PERGUNTA 5
1. Os pilares da segurança da informação devem ser considerados quando uma organização deseja investir em planejamento para evitar roubo de informações e exposição de dados. Analise as alternativas a seguir acerca de alguns desses pilares e escolha a correta:
Apenas II e III estão corretas.
PERGUNTA 6
1. São critérios utilizados para validar se uma sequência de números é aleatória:
distribuição uniforme e independência.
Explicação:
10/10