Informática, perguntado por hugolcmd, 5 meses atrás

As técnicas de criptografia mais comuns são as de chave ou cifra simétrica e as de chave assimétricas. Os nomes se referem a se a mesma chave é usada ou não para criptografia e descriptografia. No contexto das cifras simétricas é verdadeiro afirmar que:



nas cifras de fluxo, o algoritmo opera em cada fluxo de forma independente.



nas cifras de bloco, é preciso utilizar o modo de realimentação para evitar a repetição de bloco.



nas cifras de fluxo, é necessário um vetor de inicialização.



um dos modos de realimentação nas cifras de fluxo é a CBC (Cipher Block Chaining). ----------------ERRADA



a criptografia de chave simétrica ou cifra simétrica consiste em utilizar chaves diferentes entre duas partes comunicantes.----------------ERRADA


hugolcmd: Dá um help aí, galera!

Soluções para a tarefa

Respondido por PleseHelp
7

Resposta:

nas cifras de bloco, é preciso utilizar o modo de realimentação para evitar a repetição de bloco.

Explicação:


hugolcmd: Obrigado grande! está correto
douglassergio995: vlw
Respondido por livialiasouzza
0

Resposta:

PERGUNTA 1

1. A criptografia é um elemento fundamental da segurança de dados. Ela envolve a conversão de texto simples e legível em texto incompreensível denominado de texto cifrado. Analise as afirmações a seguir e assinale a alternativa correta.

A criptografia moderna é marcada por avanços após a segunda guerra mundial com a. criação inicialmente do DES (Data Encription Standard) em meados de 1970.

PERGUNTA 2

1. As técnicas de criptografia mais comuns são as de chave ou cifra simétrica e as de chave assimétricas. Os nomes se referem a se a mesma chave é usada ou não para criptografia e descriptografia. No contexto das cifras simétricas é verdadeiro afirmar que:

nas cifras de bloco, é preciso utilizar o modo de realimentação para evitar a repetição de bloco.

PERGUNTA 3

1. Considere os modos de encriptação para uma cifra de blocos ECB e CBC e as afirmações e escolha a alternativa correta:  

Apenas III e IV estão corretas.  

PERGUNTA 4

1. Os geradores de números pseudoaleatórios são fundamentais para os algoritmos de criptografia. Neste sentido, analise as afirmações a seguir e escolha a alternativa correta.  

Apenas II, III e IV estão corretas. 

 

PERGUNTA 5

1. Os pilares da segurança da informação devem ser considerados quando uma organização deseja investir em planejamento para evitar roubo de informações e exposição de dados. Analise as alternativas a seguir acerca de alguns desses pilares e escolha a correta:  

Apenas II e III estão corretas. 

 

PERGUNTA 6

1. São critérios utilizados para validar se uma sequência de números é aleatória:  

distribuição uniforme e independência. 

Explicação:

10/10

Perguntas interessantes