Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica
Limpar pesquisa
Questão: 196 de 286
546b3bd7f5f1d409fd0003c1
Banca: CESPE / Cebraspe
Órgão: Agência Nacional de Telecomunicações
Cargo(s): Analista Administrativo - Suporte e Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
julgue os itens a seguir.
Questão: 197 de 286
546b3bd7f5f1d409fd0003c2
Banca: CESPE / Cebraspe
Órgão: Agência Nacional de Telecomunicações
Cargo(s): Analista Administrativo - Suporte e Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
julgue os itens a seguir.
Questão: 198 de 286
546b3bd7f5f1d409fd0003c3
Banca: CESPE / Cebraspe
Órgão: Agência Nacional de Telecomunicações
Cargo(s): Analista Administrativo - Suporte e Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
julgue os itens a seguir.
Questão: 199 de 286
54c6458dfb2fc5140400005a
Banca: FCC
Órgão: Tribunal Regional Federal 4ª Região
Cargo(s): Analista Judiciário - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas.
o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha.
o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo.
utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra.
o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas.
Questão: 200 de 286
54c66a5e8326941051000033
Banca: FCC
Órgão: Tribunal Regional Federal da 4ª Região
Cargo(s): Técnico Judiciário - Área Apoio Especializado/Especialidade Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
texto claro, algoritmo de criptografia, chave secreta compartilhada emissor/receptor, texto codificado e algoritmo de decriptografia.
texto claro, algoritmo de criptografia, chave secreta do emissor, chave secreta do receptor e texto codificado.
algoritmo de criptografia, chave secreta do emissor, chave pública do receptor, texto codificado e algoritmo de decriptografia.
algoritmo de criptografia, chave pública do emissor, chave secreta do receptor, texto codificado e algoritmo de decriptografia.
texto claro, algoritmo de criptografia, chave pública compartilhada emissor/receptor, chave secreta do receptor e texto decodificado.