Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 191 de 286

5548d935605b04abd4000079

copy

Banca: FCC

Órgão: Conselho Nacional do Ministério Público

Cargo(s): Analista - Apoio Informação e Comunicação - Suporte e Infraestrutura

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

DES.

RSA.

IDEA.

RC4.

AES.

Questão: 192 de 286

556f4121bfdecb7da900016e

copy

Banca: CESPE / Cebraspe

Órgão: Controladoria-Geral do Estado do Piauí

Cargo(s): Auditor Governamental - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca de mecanismos de segurança da informação, julgue os itens
subsequentes.
Se, em um esquema de criptografia de chave pública, o emissor E criptografar uma mensagem M utilizando a chave pública do receptor R, então, nesse esquema, é oferecida confidencialidade, mas não autenticação.

Questão: 193 de 286

5571be7ed8f50294c300002d

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho de São Paulo

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha.

Segurança WEP para redes sem fio WiFi.

Acesso ao sistema operacional Linux Xen por meio de senha.

Internet banking, ou seja, acesso aos serviços bancários pela internet.

Acesso ao sistema operacional Windows 2008 Server por meio de senha.

Questão: 194 de 286

557f1508c995b80cd20000c2

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça de Sergipe

Cargo(s): Técnico Judiciário - Administrativa/ Programação de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

A respeito de segurança da informação, julgue os seguintes itens.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.

Questão: 195 de 286

5580164d3dc30c4f7100005e

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça de Sergipe

Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.