Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 256 de 286

4f9ed6f64d7fce0001000130

copy

Banca: FCC

Órgão: Tribunal de Justiça do Piauí

Cargo(s): Analista Judiciário - Analista de Sistemas

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

pública; privada; pública; assimétrica; simétrica.

privada; privada; pública; assimétrica; simétrica.

pública; privada; pública; simétrica; assimétrica.

pública; pública; privada; assimétrica; simétrica.

pública; privada; privada; simétrica; assimétrica.

Questão: 257 de 286

4f9ee2d44d7fce000100020d

copy

Banca: FCC

Órgão: Tribunal de Justiça de Sergipe

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

o transmissor cria uma chave pública, utilizada também pelo receptor que a transforma em chave privada.

o receptor cria uma chave pública utilizada também pelo transmissor que a transforma em chave privada.

tanto o transmissor quanto o receptor utilizam chaves privadas iguais, associadas à uma chave pública negociada.

tanto o transmissor quanto o receptor utilizam chaves privadas iguais.

tanto o transmissor quanto o receptor utilizam uma chave pública negociada.

Questão: 258 de 286

4f9eebf44d7fce0001000392

copy

Banca: FCC

Órgão: Tribunal Regional Eleitoral do Rio Grande do Sul

Cargo(s): Analista Judiciário - Analista de Sistemas

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública oferece a segurança necessária.

Um algoritmo de chave pública é o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usuários definam uma chave secreta usando um esquema de chave pública baseado em logaritmos discretos. O protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida.

A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, incluindo acordo de chaves, criptografia e assinatura digital.

Para fins de criptografia de curvas elípticas, a aritmética de curva elíptica envolve o uso de uma equação de curva elíptica definida sobre um corpo finito. Os coeficientes e variáveis na equação são elementos de um corpo finito.

Os esquemas de criptografia de chave pública são sempre seguros se for utilizada criptografia de curvas elípticas. A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, exceto acordo de chaves e assinatura digital.

Questão: 259 de 286

4fa1737aa0f089000100003e

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho de São Paulo

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

única.

pública.

secreta.

simétrica.

compartilhada.

Questão: 260 de 286

4faa8ad01537e300010001af

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho de Minas Gerais

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

DSA.

Diffie-Hellman.

MD5.

MD4.

RSA.