Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 171 de 285

563a19f96565350009000ee2

copy

Banca: CESPE / Cebraspe

Órgão: Ministério da Educação

Cargo(s): Gerente de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Em relação à criptografia e às funções criptográficas, julgue os itens
subsecutivos.
AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.

Questão: 172 de 285

56420ab23530360009000c00

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça do Ceará

Cargo(s): Analista Judiciário - Ciências da Computação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro.

Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações.

Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria.

Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido.

O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia.

Questão: 173 de 285

5655b71d6166610009001f85

copy

Banca: FCC

Órgão: Tribunal Regional Eleitoral do Amapá

Cargo(s): Analista Judiciário - Apoio Especializado - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Tunnel.

Transport.

Handshake.

Channel.

Record.

Questão: 174 de 285

56734a393464650014002456

copy

Banca: FCC

Órgão: Defensoria Pública do Estado de São Paulo

Cargo(s): Agente de Defensoria Pública - Engenheiro de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

assimétrica exige a distribuição da chave pública de forma segura.

assimétrica exige a distribuição da chave secreta de forma segura.

assimétrica demanda grande capacidade de processamento se comparada com a de chave simétrica.

simétrica demanda o uso de uma chave pública com o dobro do comprimento da chave privada.

simétrica requer duas chaves complementares para descriptografar a informação.

Questão: 175 de 285

568d044f633231000c002201

copy

Banca: FGV

Órgão: Defensoria Pública do Estado do Rio de Janeiro

Cargo(s): Técnico Especializado - Rede de Computadores

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

são geralmente mais lentos que os algoritmos de criptografia assimétrica.

a chave secreta serve para codificar e decodificar o texto que se deseja proteger.

Diffie-Helmann é um exemplo de algoritmo de criptografia simétrica.

chaves secretas de tamanho 40 bits são consideradas seguras nos padrões atuais.

são usados como base para o funcionamento de autenticação com certificados digitais.