Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica
Limpar pesquisa
Questão: 261 de 286
4f260388b16ec8000100047c
Banca: CESPE / Cebraspe
Órgão: Banco da Amazônia
Cargo(s): Tecnologia da Informação - Redes e Telecomunicações
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
Questão: 262 de 286
4f512ff66eebf200010001bd
Banca: CESPE / Cebraspe
Órgão: Tribunal de Justiça do Espírito Santo
Cargo(s): Analista Judiciário II - Análise de Sistemas
Ano: 2011
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
itens a seguir.
Questão: 263 de 286
4f9ea3d52209120001000193
Banca: FCC
Órgão: Tribunal Regional Federal da 4ª Região
Cargo(s): Analista Judiciário - Informática
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada.
A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente.
Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva.
Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave.
Usa a mesma chave secreta para criptografar e decriptar.
Questão: 264 de 286
4f9ea7612209120001000267
Banca: FCC
Órgão: Tribunal Regional Federal da 4ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
usa-se uma única chave para encriptar e decriptar mensagens.
apenas a chave de encriptação é compartilhada.
encriptação e decriptação são processos simples que exigem pouco processamento.
há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES.
a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente.
Questão: 265 de 286
4f9ecfa14d7fce0001000082
Banca: FCC
Órgão: Tribunal de Justiça do Pará
Cargo(s): Analista Judiciário - Análise de Sistema - Desenvolvimento
Ano: 2009
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
3DES e o RSA.
3DES e o AES.
Rijndael e o RSA.
ElGamal e o RSA.
ElGamal e o AES.