Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 71 de 290

63f4e33dcaeb765b692d7ecc

copy

Banca: CESPE / Cebraspe

Órgão: Banco do Nordeste do Brasil

Cargo(s): Analista de Sistemas - Desenvolvimento

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.
Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

Questão: 72 de 290

642d9ae34af0b502bc39bfe3

copy

Banca: FCC

Órgão: Controladoria Geral do Estado do Estado de Santa Catarina

Cargo(s): Auditor do Estado - Tecnologia da Informação

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

mecanismo de chaves assimétricas – encriptação – assinaturas

containers seguros – XTEA V3 – mensagens autodestrutivas

mecanismo de chaves assimétricas – verificação LHa-765 – chaves quânticas

mecanismo de criptografia quântica – normatização de Heizenberg – chaves quânticas

containers seguros – XTEA V5 – Hash AES-CBC

Questão: 73 de 290

6474a1b98399325c7c769fd3

copy

Banca: CESPE / Cebraspe

Órgão: Polícia Civil do Estado da Paraíba

Cargo(s): Perito Criminal - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

a confusão.

a substituição.

a permutação.

o mapeamento.

a difusão.

Questão: 74 de 290

64a2e80486644420ec5ff9e4

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional do Trabalho dos Estados do Amapá e Pará

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

a criptografia de chave pública pode ser menos segura, em relação à criptoanálise, do que a criptografia simétrica.

a criptografia de chave pública é uma técnica de uso geral que tornou a criptografia simétrica obsoleta.

a distribuição de chave pública é sempre mais trivial e fácil quando comparada com o mecanismo de troca de mensagens para distribuição de chave para a criptografia simétrica.

envolve a utilização de duas chaves privadas para realizar a criptoanálise.

utiliza os algoritmos simétricos Data Encryption Standard (DES) e o Triple DES (DES triplo).

Questão: 75 de 290

64df7e48db3d9227e822d026

copy

Banca: CESPE / Cebraspe

Órgão: Secretaria Municipal de Finanças de Fortaleza / CE

Cargo(s): Analista Fazendário Municipal - Ciência da Computação

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.
A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, antes de ele ser lido, para os leitores da mensagem.