Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica
Limpar pesquisa
Questão: 256 de 286
4f9ed6f64d7fce0001000130
Banca: FCC
Órgão: Tribunal de Justiça do Piauí
Cargo(s): Analista Judiciário - Analista de Sistemas
Ano: 2009
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
pública; privada; pública; assimétrica; simétrica.
privada; privada; pública; assimétrica; simétrica.
pública; privada; pública; simétrica; assimétrica.
pública; pública; privada; assimétrica; simétrica.
pública; privada; privada; simétrica; assimétrica.
Questão: 257 de 286
4f9ee2d44d7fce000100020d
Banca: FCC
Órgão: Tribunal de Justiça de Sergipe
Cargo(s): Técnico Judiciário - Progamação de Sistemas
Ano: 2009
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
o transmissor cria uma chave pública, utilizada também pelo receptor que a transforma em chave privada.
o receptor cria uma chave pública utilizada também pelo transmissor que a transforma em chave privada.
tanto o transmissor quanto o receptor utilizam chaves privadas iguais, associadas à uma chave pública negociada.
tanto o transmissor quanto o receptor utilizam chaves privadas iguais.
tanto o transmissor quanto o receptor utilizam uma chave pública negociada.
Questão: 258 de 286
4f9eebf44d7fce0001000392
Banca: FCC
Órgão: Tribunal Regional Eleitoral do Rio Grande do Sul
Cargo(s): Analista Judiciário - Analista de Sistemas
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública oferece a segurança necessária.
Um algoritmo de chave pública é o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usuários definam uma chave secreta usando um esquema de chave pública baseado em logaritmos discretos. O protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida.
A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, incluindo acordo de chaves, criptografia e assinatura digital.
Para fins de criptografia de curvas elípticas, a aritmética de curva elíptica envolve o uso de uma equação de curva elíptica definida sobre um corpo finito. Os coeficientes e variáveis na equação são elementos de um corpo finito.
Os esquemas de criptografia de chave pública são sempre seguros se for utilizada criptografia de curvas elípticas. A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, exceto acordo de chaves e assinatura digital.
Questão: 259 de 286
4fa1737aa0f089000100003e
Banca: FCC
Órgão: Tribunal Regional do Trabalho de São Paulo
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
única.
pública.
secreta.
simétrica.
compartilhada.
Questão: 260 de 286
4faa8ad01537e300010001af
Banca: FCC
Órgão: Tribunal Regional do Trabalho de Minas Gerais
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2009
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
DSA.
Diffie-Hellman.
MD5.
MD4.
RSA.