Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 156 de 282

56a0c9ee617070633c007a03

copy

Banca: FCC

Órgão: Tribunal Regional Eleitoral da Paraíba

Cargo(s): Técnico Judiciário - Apoio Especializado - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

tanto o gerente quanto o técnico poderão decifrar a mensagem utilizando suas respectivas chaves-privadas.

somente o gerente poderá decifrar a mensagem utilizando sua chave-privada.

ambos poderão decifrar a mensagem utilizando algoritmos de hash ou de checksum.

somente o técnico será capaz de decifrar a mensagem utilizando sua chave-privada.

o gerente poderá decifrar a mensagem utilizando a chave-pública do técnico.

Questão: 157 de 282

56a78335617070740e003571

copy

Banca: FGV

Órgão: Procuradoria Geral do Estado de Rondônia

Cargo(s): Analista da Procuradoria - Analista de Sistemas/ Negócios/ Suporte e Microinformática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

RSA;

MD5;

SHA;

PGP;

DES.

Questão: 158 de 282

56b0e6006170707ed20175e4

copy

Banca: FGV

Órgão: Tribunal de Justiça do Piauí

Cargo(s): Analista Judiciário - Analista de Sistemas - Banco de Dados

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

I;

II;

III;

I e II;

II e III.

Questão: 159 de 282

56b4a90361707058cb0028ee

copy

Banca: FCC

Órgão: Tribunal Regional Federal 1ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

permite o armazenamento da chave privada de diferentes maneiras, como em um arquivo no computador, um smartcard ou um token.

é usada apenas para garantir a confidencialidade de grandes volumes de dados.

é pouco escalável, pois necessita de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.

tem processamento mais rápido, se comparada com a criptografia simétrica.

é utilizada nos métodos criptográficos AES, 3DES e RSA.

Questão: 160 de 282

56d740fbf92ea10a2d009900

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho do Mato Grosso

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

é um esquema de criptografia de chave pública.

gera a chave por meio do algoritmo de Euclides estendido.

utiliza a função de hash sobre os blocos de dados.

utiliza chave criptográfica com 152 bits de comprimento.

realiza a criptografia em blocos de 128 bits.