Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 211 de 286

535654e449e824b4dc0001dc

copy

Banca: FCC

Órgão: Procuradoria Geral de Justiça do Estado do Ceará

Cargo(s): Analista Ministerial - Ciências da Computação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

I trata da criptografia assimétrica e II da criptografia simétrica. A primeira utiliza uma mesma chave tanto para codificar, como para decodificar informações.

I trata da criptografia assimétrica e II da criptografia simétrica. A segunda é a mais indicada para garantir a confidencialidade de pequenos volumes de dados.

I trata da criptografia simétrica e II da criptografia assimétrica. A segunda é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois usa chave única tanto para codificar como para decodificar informações.

I trata da criptografia simétrica e a II da criptografia assimétrica. A primeira é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.

I trata da criptografia simétrica e II da criptografia assimétrica. A primeira utiliza duas chaves distintas: uma pública e uma privada, que deve ser mantida em segredo por seu dono.

Questão: 212 de 286

5356578049e824b4dc000279

copy

Banca: FCC

Órgão: Defensoria Pública do Estado do Rio Grande do Sul

Cargo(s): Analista - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

I-Criptografia simétrica; II-Criptografia assimétrica; III-ICP-Brasil.

I-Criptografia assimétrica; II-Criptografia simétrica; III-Conarq.

I-Chave pública; II-Chave privada; III-e-Arq Brasil.

I-Chave privada; II-Chave pública; III-ICP-Brasil.

I-Criptografia simétrica; II-Chave pública; III-Conarq.

Questão: 213 de 286

5356578249e824b4dc00028e

copy

Banca: FCC

Órgão: Defensoria Pública do Estado do Rio Grande do Sul

Cargo(s): Analista - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Possui apenas os seguintes ingredientes: texto claro, algoritmo de criptografia, chave pública, texto cifrado e algoritmo de decriptografia.

É computacionalmente inviável determinar a chave de decriptografia dado apenas o conhecimento do algoritmo de criptografia e da chave de criptografia.

Em alguns algoritmos de criptografia como o RSA, apenas uma das duas chaves relacionadas pode ser usada para criptografia, com a outra usada para decriptografia. Isso significa que uma das chaves é exclusiva para criptografia e a outra, para decriptografia.

O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado são suficientes para determinar a outra chave.

Se Bob deseja enviar uma mensagem confidencial para Alice, utilizando criptografia de chave pública, Bob criptografa a mensagem usando a chave privada de Alice.

Questão: 214 de 286

535673cb49e824b4dc000934

copy

Banca: CESPE / Cebraspe

Órgão: Supremo Tribunal Federal

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca de criptografias simétrica e assimétrica em uma sessão TLS,
julgue os itens subsecutivos.
O RC4 é um algoritmo simétrico suportado tanto no TLS 1.2 quanto no SSL 3.0.

Questão: 215 de 286

535673cb49e824b4dc000935

copy

Banca: CESPE / Cebraspe

Órgão: Supremo Tribunal Federal

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca de criptografias simétrica e assimétrica em uma sessão TLS,
julgue os itens subsecutivos.
No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1.