Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica
Limpar pesquisa
Questão: 211 de 286
535654e449e824b4dc0001dc
Banca: FCC
Órgão: Procuradoria Geral de Justiça do Estado do Ceará
Cargo(s): Analista Ministerial - Ciências da Computação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
I trata da criptografia assimétrica e II da criptografia simétrica. A primeira utiliza uma mesma chave tanto para codificar, como para decodificar informações.
I trata da criptografia assimétrica e II da criptografia simétrica. A segunda é a mais indicada para garantir a confidencialidade de pequenos volumes de dados.
I trata da criptografia simétrica e II da criptografia assimétrica. A segunda é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois usa chave única tanto para codificar como para decodificar informações.
I trata da criptografia simétrica e a II da criptografia assimétrica. A primeira é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
I trata da criptografia simétrica e II da criptografia assimétrica. A primeira utiliza duas chaves distintas: uma pública e uma privada, que deve ser mantida em segredo por seu dono.
Questão: 212 de 286
5356578049e824b4dc000279
Banca: FCC
Órgão: Defensoria Pública do Estado do Rio Grande do Sul
Cargo(s): Analista - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
I-Criptografia simétrica; II-Criptografia assimétrica; III-ICP-Brasil.
I-Criptografia assimétrica; II-Criptografia simétrica; III-Conarq.
I-Chave pública; II-Chave privada; III-e-Arq Brasil.
I-Chave privada; II-Chave pública; III-ICP-Brasil.
I-Criptografia simétrica; II-Chave pública; III-Conarq.
Questão: 213 de 286
5356578249e824b4dc00028e
Banca: FCC
Órgão: Defensoria Pública do Estado do Rio Grande do Sul
Cargo(s): Analista - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
Possui apenas os seguintes ingredientes: texto claro, algoritmo de criptografia, chave pública, texto cifrado e algoritmo de decriptografia.
É computacionalmente inviável determinar a chave de decriptografia dado apenas o conhecimento do algoritmo de criptografia e da chave de criptografia.
Em alguns algoritmos de criptografia como o RSA, apenas uma das duas chaves relacionadas pode ser usada para criptografia, com a outra usada para decriptografia. Isso significa que uma das chaves é exclusiva para criptografia e a outra, para decriptografia.
O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado são suficientes para determinar a outra chave.
Se Bob deseja enviar uma mensagem confidencial para Alice, utilizando criptografia de chave pública, Bob criptografa a mensagem usando a chave privada de Alice.
Questão: 214 de 286
535673cb49e824b4dc000934
Banca: CESPE / Cebraspe
Órgão: Supremo Tribunal Federal
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
julgue os itens subsecutivos.
Questão: 215 de 286
535673cb49e824b4dc000935
Banca: CESPE / Cebraspe
Órgão: Supremo Tribunal Federal
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
julgue os itens subsecutivos.