Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 196 de 286

546b3bd7f5f1d409fd0003c1

copy

Banca: CESPE / Cebraspe

Órgão: Agência Nacional de Telecomunicações

Cargo(s): Analista Administrativo - Suporte e Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.

Questão: 197 de 286

546b3bd7f5f1d409fd0003c2

copy

Banca: CESPE / Cebraspe

Órgão: Agência Nacional de Telecomunicações

Cargo(s): Analista Administrativo - Suporte e Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.

Questão: 198 de 286

546b3bd7f5f1d409fd0003c3

copy

Banca: CESPE / Cebraspe

Órgão: Agência Nacional de Telecomunicações

Cargo(s): Analista Administrativo - Suporte e Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.

Questão: 199 de 286

54c6458dfb2fc5140400005a

copy

Banca: FCC

Órgão: Tribunal Regional Federal 4ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas.

o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha.

o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo.

utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra.

o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas.

Questão: 200 de 286

54c66a5e8326941051000033

copy

Banca: FCC

Órgão: Tribunal Regional Federal da 4ª Região

Cargo(s): Técnico Judiciário - Área Apoio Especializado/Especialidade Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

texto claro, algoritmo de criptografia, chave secreta compartilhada emissor/receptor, texto codificado e algoritmo de decriptografia.

texto claro, algoritmo de criptografia, chave secreta do emissor, chave secreta do receptor e texto codificado.

algoritmo de criptografia, chave secreta do emissor, chave pública do receptor, texto codificado e algoritmo de decriptografia.

algoritmo de criptografia, chave pública do emissor, chave secreta do receptor, texto codificado e algoritmo de decriptografia.

texto claro, algoritmo de criptografia, chave pública compartilhada emissor/receptor, chave secreta do receptor e texto decodificado.