Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 221 de 286

521697cdc1619c0500000084

copy

Banca: FUNRIO

Órgão: Usina Hidrelétrica de Furnas

Cargo(s): Analista de Sistemas III

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

KDC.

RSVP.

ITU.

PPP.

IETF.

Questão: 222 de 286

521699ffc1619c08000000db

copy

Banca: FUNRIO

Órgão: Usina Hidrelétrica de Furnas

Cargo(s): Analista de Sistemas IV

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

ITU.

RSVP.

KDC.

PPP.

IETF.

Questão: 223 de 286

5217a892039dee1e0300001c

copy

Banca: FUNRIO

Órgão: Agência de Promoção e Atração de Investimentos do Rio de Janeiro

Cargo(s): Análise de Sistemas

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

RSA.

API.

RIP.

KDC.

ARQ.

Questão: 224 de 286

5220927cacba4f050000002f

copy

Banca: FUNRIO

Órgão: Centro Nacional de Tecnologia Eletrônica Avançada

Cargo(s): Sistemas de Informação/Ciência da Computação/Engenharia/Informática/Análise de Sistemas - ETEA-SEGIN

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Ler as mensagens cifradas com a chave privada de Mike.

Ler as mensagens cifradas com a chave pública de Mike.

Ler as mensagens cifradas com a chave privada de Meg.

Ele não poderá ler mensagens cifradas com a chave pública de Meg.

Deduzir a chave de Meg, e, passar-se por ela criando mensagens assinadas que levariam todos que conhecem sua chave pública a pensar estarem se comunicando com ela.

Questão: 225 de 286

52ce9ae50e4b1ae108000767

copy

Banca: CESPE / Cebraspe

Órgão: Serviço Federal de Processamento de Dados

Cargo(s): Analista - Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens seguintes, acerca de criptografia e algoritmos de
criptografia.
Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica.