Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 121 de 282

5dd27feef92ea13110cf7a3c

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça do Amazonas

Cargo(s): Assistente Judiciário - Programador

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Com relação a criptografia simétrica e assimétrica e a algoritmos de
criptografia, julgue os itens subsecutivos.
O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

Questão: 122 de 282

5e94c49af92ea10ec2086049

copy

Banca: FCC

Órgão: Tribunal de Justiça do Maranhão

Cargo(s): Técnico Judiciário - Técnico em Informática - Hardware

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

as duas asserções são verdadeiras, sendo a segunda a justificativa correta da primeira.

as duas asserções são falsas.

a primeira asserção é falsa e a segunda é verdadeira.

a primeira asserção é verdadeira e a segunda é falsa.

as duas asserções são verdadeiras, porém a segunda não é a justificativa correta da primeira.

Questão: 123 de 282

5ef5f25b0905e914250ac5ff

copy

Banca: FCC

Órgão: Conselho Regional de Medicina do Estado de São Paulo

Cargo(s): Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

criptografia simétrica.

função de Diffie-Hellman.

criptografia assimétrica.

criptografia de curvas elípticas.

função hash.

Questão: 124 de 282

5f4d32410905e967a22806a9

copy

Banca: CESPE / Cebraspe

Órgão: Agência Brasileira de Inteligência

Cargo(s): Oficial de Inteligência

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Com relação a criptografia simétrica e assimétrica e a ataques a
sistemas de criptografia, julgue os itens a seguir.
Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.

Questão: 125 de 282

5f4d32410905e967a22806ab

copy

Banca: CESPE / Cebraspe

Órgão: Agência Brasileira de Inteligência

Cargo(s): Oficial de Inteligência

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Com relação a criptografia simétrica e assimétrica e a ataques a
sistemas de criptografia, julgue os itens a seguir.
Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.