Postagens

Avaliação da Unidade - Arquitetura e Organização de Computadores RESPOSTAS

Imagem
Cada sistema de numeração possui uma base que o representa. Essas bases são posicionadas em um número subscrito demonstrando a qual base o número em questão representa.  Quais as bases para binário, octal, decimal e hexadecimal, respectivamente? Escolha uma: a. 1, 8, 10 e 16 b. 2, 10, 12 e 16 c. 2, 8, 10 e 16 d. 1, 2, 10 e 16 e. 2, 8, 10 e 12
Cada sistema de numeração possui uma base que o representa. Essas bases são posicionadas em um número subscrito demonstrando a qual base o número em questão representa.  Quais as bases para binário, octal, decimal e hexadecimal, respectivamente? Escolha uma: a. 1, 8, 10 e 16 b. 2, 10, 12 e 16 c. 2, 8, 10 e 16 d. 1, 2, 10 e 16

Exercícios AVA - Segurança em Redes

Imagem
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, porém possui um ponto negativo. Qual seria ele? Escolha uma: a. A troca de chaves. b. Os ataques a servidores. c. A quantidade de chaves. d. Não há problemas com a criptografia de chave pública. e. É computacionalmente exigente.
O algoritmo criptográfico RSA utiliza chaves de 2048 bits, enquanto o AES utiliza uma chave de 256. Isto significa o que, e por qual razão. Escolha uma: a. Significa que o RSA é mais difícil de ser utilizado, pois não dá para memorizar chave de 2048 bits (256 caracteres). b. Significa que o AES é pior, pois está defasado quanto ao RSA. c. Significa que o AES é melhor, pois é mais rápido por processar chaves menores.

Atividade Ava de Segurança de Redes

Imagem
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade, mas está em dúvida sobre qual tipo de criptografia utilizar. Qual é a vantagem de utilizar a criptografia de chave pública ao invés da criptografia de chave privada? Escolha uma: a. Menos ameaças. b. Troca de chaves. c. Velocidade de cifragem. d. Nenhuma. e. Disponibilidade.
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Sendo a mensagem de Alice bastante crítica, ela resolve utilizar criptografia. Qual tipo de criptografia ela deve utilizar? Escolha uma: a. Autenticação. b. Nenhuma. c. Esteganografia.

AVA REDES

Imagem
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade, mas está em dúvida sobre qual tipo de criptografia utilizar. Qual é a desvantagem de utilizar a criptografia de chave privada ao invés da criptografia de chave pública? Escolha uma: a. Troca de chaves. b. Nenhuma. c. Menos ameaças. d. Disponibilidade. e. Velocidade de cifragem.
Qual a principal diferença entre a criptografia e a esteganografia? Escolha uma: a. A criptografia não utiliza chaves privadas. b. A esteganografia esconde a existência da mensagem. c. Nenhuma, são iguais.

AVA REDES RESPOSTAS

Imagem
1 - Um dos tipos de criptografia é a de chaves privadas. Qual é o outro nome utilizado para este tipo de criptografia? Escolha uma: a. Criptografia de chave pública. b. Esteganografia. c. Criptografia assimétrica. d. Criptografia forte. e. Criptografia simétrica 2 - A criptografia simétrica possui este nome por qual razão? Escolha uma: a. Porque as chaves de cifragem e decifragem são iguais. b. Porque as chaves de cifragem e decifrgem são diferentes. c. Porque protege a confidencialidade.

HOT NA SEMANA

C, Ordenar um Vetor em Ordem Crescente

CSS, Efeito clarear e escurecer em CSS

C, Programa Números em Ordem Crescente

Efeitos Animados com HTML Puro







© Copyright 2017 - INFORMATICODE, todos os direitos reservados.