Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 266 de 286

4f25f727b16ec800010001b2

copy

Banca: CESPE / Cebraspe

Órgão: Supremo Tribunal Federal

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca de segurança em redes de computadores, julgue os itens
de 105 a 110.
O seguinte procedimento garante o sigilo da comunicação entre as entidades X e Y: 1) X envia para Y a sua chave privada; 2) Y gera uma chave de sessão K e criptografa K usando a chave privada de X; 3) Y envia K criptografada para X; 4) X usa sua chave pública para decifrar K; 5) X e Y passam a usar K para cifrar e decifrar mensagens trocadas.

Questão: 267 de 286

4f25f727b16ec800010001b3

copy

Banca: CESPE / Cebraspe

Órgão: Supremo Tribunal Federal

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca de segurança em redes de computadores, julgue os itens
de 105 a 110.
Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2.

Questão: 268 de 286

4f25f896b16ec80001000272

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Superior do Trabalho

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

O conceito de criptografia de chave-pública chegou ao
conhecimento da comunidade científica em 1976 por meio de um
artigo escrito por Martin Hellman e Whitfield Diffie. O RSA,
proposto em 1978, é um dos criptossistemas de chave-pública
mais utilizados. Com relação a criptossistemas de chave-pública,
julgue os itens a seguir.
Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos.

Questão: 269 de 286

4f25f896b16ec80001000273

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Superior do Trabalho

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

O conceito de criptografia de chave-pública chegou ao
conhecimento da comunidade científica em 1976 por meio de um
artigo escrito por Martin Hellman e Whitfield Diffie. O RSA,
proposto em 1978, é um dos criptossistemas de chave-pública
mais utilizados. Com relação a criptossistemas de chave-pública,
julgue os itens a seguir.
O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial.

Questão: 270 de 286

4f260388b16ec8000100047d

copy

Banca: CESPE / Cebraspe

Órgão: Banco da Amazônia

Cargo(s): Tecnologia da Informação - Redes e Telecomunicações

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Com relação à segurança de redes, julgue os itens que se seguem.
É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.