A necessidade de proteger o conteúdo de mensagens ou de escondê-las possui registros desde o período conhecido como Antiguidade e evoluíram no decorrer da história até atingirem os patamares atuais. Nesse sentido, o estudo das origens de técnicas de segurança da informação se faz necessário para uma compreensão mais ampla da área como um todo.





De acordo com as informações apresentadas na tabela a seguir, faça a associação das definições contidas na Coluna A com suas respectivas terminologias apresentadas na Coluna B.





Coluna A Coluna B
I. Técnicas para ocultar a mensagem de uma possível interceptação 1. Esteganografia
II. Técnicas para alterar o conteúdo da mensagem de modo a torná-la ilegível 2. Criptoanálise
III. Técnicas para descobrir falhas e quebrar criptografias 3. Criptografia
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.

Alternativas:

a)
I - 1; II - 3; III - 2.

b)
I - 2; II - 3; III - 1.

c)
I - 3; II -2; III - 1.

d)
I - 1; II - 2; III - 3.

e)
I - 3; II - 1; III - 2.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.