Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 176 de 285

562a3b4d6533310009000741

copy

Banca: FGV

Órgão: Tribunal de Justiça da Bahia

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

uso de chaves distintas para codificação e decodificação do mesmo texto;

ser menos intensa computacionalmente do que a criptografia simétrica;

uso de técnicas de permutação para codificação do texto e de técnicas de substituição para decodificação;

necessidade de chave autoassinada para realizar a codificação do texto;

uso de cifras de blocagem para codificar o texto e cifras de fluxo para decodificar o mesmo texto.

Questão: 177 de 285

562f6fc13835340014002f12

copy

Banca: CESPE / Cebraspe

Órgão: Superior Tribunal de Justiça

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.


A respeito dessa situação hipotética, julgue os itens a seguir,
referentes aos conceitos de criptografia.
O sistema em questão utiliza criptografia assimétrica como, por exemplo, o algoritmo 3DES.

Questão: 178 de 285

562fb1686165660009000a12

copy

Banca: CESPE / Cebraspe

Órgão: Ministério da Educação

Cargo(s): Arquiteto de Sistema

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em
sistemas de informação.
O uso de criptografia simétrica é insuficiente para empresas que necessitam garantir o sigilo das informações de seus clientes.

Questão: 179 de 285

5639f84f373764001000003d

copy

Banca: CESPE / Cebraspe

Órgão: Ministério da Educação

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens a seguir, considerando que o capítulo sobre
criptografia contenha problemas e sugestões para o uso de
criptografia simétrica, criptografia assimétrica e funções hash, na
plataforma de sistemas de computação do ministério.
A prescrição para banimento do uso da função MD5, em favor da adoção de SHA-1, pode ser recomendada, especialmente porque a facilidade de produção de ataques de colisão em sistemas que usam MD5 tornaria mais simples a implementação de ataques de dicionário em sistemas de armazenamento de senhas criptografadas nos bancos de dados de autenticação de usuários do ministério.

Questão: 180 de 285

5639f84f373764001000003e

copy

Banca: CESPE / Cebraspe

Órgão: Ministério da Educação

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens a seguir, considerando que o capítulo sobre
criptografia contenha problemas e sugestões para o uso de
criptografia simétrica, criptografia assimétrica e funções hash, na
plataforma de sistemas de computação do ministério.
Em comunicações seguras com os cidadãos que são afetados pelas políticas públicas conduzidas pelo ministério, efetuadas predominantemente com o uso de navegadores e servidores web, devem ser adotados sistemas criptográficos assimétricos, de chave pública, mas não sistemas criptográficos simétricos, pois esses últimos exigiriam que os cidadãos tivessem prévio acesso às chaves criptográficas dos sítios do ministério, ou que o ministério tivesse acesso prévio às chaves criptográficas dos cidadãos, sendo esses acessos inviáveis na prática. Política inversa deve ser adotada internamente ao ministério, com a adoção de sistemas criptográficos simétricos.