Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 261 de 286

4f260388b16ec8000100047c

copy

Banca: CESPE / Cebraspe

Órgão: Banco da Amazônia

Cargo(s): Tecnologia da Informação - Redes e Telecomunicações

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Com relação à segurança de redes, julgue os itens que se seguem.
É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.

Questão: 262 de 286

4f512ff66eebf200010001bd

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Justiça do Espírito Santo

Cargo(s): Analista Judiciário II - Análise de Sistemas

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

Questão: 263 de 286

4f9ea3d52209120001000193

copy

Banca: FCC

Órgão: Tribunal Regional Federal da 4ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada.

A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente.

Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva.

Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave.

Usa a mesma chave secreta para criptografar e decriptar.

Questão: 264 de 286

4f9ea7612209120001000267

copy

Banca: FCC

Órgão: Tribunal Regional Federal da 4ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

usa-se uma única chave para encriptar e decriptar mensagens.

apenas a chave de encriptação é compartilhada.

encriptação e decriptação são processos simples que exigem pouco processamento.

há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES.

a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente.

Questão: 265 de 286

4f9ecfa14d7fce0001000082

copy

Banca: FCC

Órgão: Tribunal de Justiça do Pará

Cargo(s): Analista Judiciário - Análise de Sistema - Desenvolvimento

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

3DES e o RSA.

3DES e o AES.

Rijndael e o RSA.

ElGamal e o RSA.

ElGamal e o AES.