Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 186 de 286

5580164e3dc30c4f7100005f

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça de Sergipe

Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.

Questão: 187 de 286

5580164e3dc30c4f71000060

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça de Sergipe

Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.

Questão: 188 de 286

5580164e3dc30c4f71000061

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça de Sergipe

Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.

Questão: 189 de 286

5580164e3dc30c4f71000062

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça de Sergipe

Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.

Questão: 190 de 286

5594017f9c04f65316000021

copy

Banca: FCC

Órgão: Secretaria do Estado da Fazenda do Piauí

Cargo(s): Auditor Fiscal da Fazenda Estadual

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.