Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 241 de 286

4fe5e9c526c536000100065c

copy

Banca: FCC

Órgão: Tribunal Regional Eleitoral de São Paulo

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

As duas asserções são proposições verdadeiras, e a segunda é a justificativa correta da primeira.

As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira.

A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.

A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.

Tanto a primeira quanto a segunda asserções são proposições falsas.

Questão: 242 de 286

5023c53c4ad3c100020002b0

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional Eleitoral do Espírito Santo

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.
Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques.

Questão: 243 de 286

502d320d6db9b20002000c29

copy

Banca: CESPE / Cebraspe

Órgão: Instituto Jones dos Santos Neves

Cargo(s): Informática e Gestão da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca de protocolos e algoritmos de criptografia e certificação
digital, julgue os itens a seguir.
Protocolos de criptografia simétrica usados em redes abertas só possuem expectativa de uso eficiente e eficaz se forem combinados com um protocolo de gerenciamento de chaves como o IKE (Internet key exchange).

Questão: 244 de 286

5033a3814d87d100020003b1

copy

Banca: CESPE / Cebraspe

Órgão: Empresa Baiana de Águas e Saneamento

Cargo(s): Analista de Tecnologia da Informação - Rede

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens a seguir, a respeito de criptografia.
Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

Questão: 245 de 286

5033a3814d87d100020003b2

copy

Banca: CESPE / Cebraspe

Órgão: Empresa Baiana de Águas e Saneamento

Cargo(s): Analista de Tecnologia da Informação - Rede

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens a seguir, a respeito de criptografia.
A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.