Considere o código Python a seguir.
def F(a, b, c):
for k in range(a,b):
print k ** c
Dado que uma execução da função F exibiu os números
16, 9, 4, 1, 0, 1,
é correto afirmar que os valores dos parâmetros a, b, c empregados foram, respectivamente:
Com base na planilha eletrônica do Excel a seguir, assinale a alternativa que apresenta o resultado da fórmula: =C2+A1-B2+C1-A2+B1
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?
Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá:
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Leia atentamente a frase abaixo:
"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Com referência a segurança da informação, julgue o item a seguir.
Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas
Considerando as técnicas de criptografia, assinale a opção que apresenta mecanismo que garante a identidade do emissor e é certificado por uma autoridade.
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter
mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E, e assim sucessivamente. Supondo que seja necessário enviar para um amigo que está em outra cidade uma senha criptografada pela cifra de César e que essa senha corresponda à palavra rouxinol, assinale a opção que indica corretamente a palavra criptografada a ser enviada.
Codificando seus dados, através de um algoritmo, baseado em uma chave, que também será utilizada para decodificá-los, você estará utilizando:
Julgue o próximo item, relativo a segurança da informação.
A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.