Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 271 de 286

4f01a026271142000100012e

copy

Banca: CESPE / Cebraspe

Órgão: Agência Brasileira de Inteligência

Cargo(s): Oficial Técnico de Inteligência - Suporte a Rede de Dados

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

Questão: 272 de 286

4f01a026271142000100012f

copy

Banca: CESPE / Cebraspe

Órgão: Agência Brasileira de Inteligência

Cargo(s): Oficial Técnico de Inteligência - Suporte a Rede de Dados

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

Questão: 273 de 286

4f25f59cb16ec8000100011e

copy

Banca: CESPE / Cebraspe

Órgão: Banco da Amazônia

Cargo(s): Tecnologia da Informação - Segurança da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.

Questão: 274 de 286

4f25f59cb16ec8000100011f

copy

Banca: CESPE / Cebraspe

Órgão: Banco da Amazônia

Cargo(s): Tecnologia da Informação - Segurança da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.

Questão: 275 de 286

4f25f59cb16ec80001000120

copy

Banca: CESPE / Cebraspe

Órgão: Banco da Amazônia

Cargo(s): Tecnologia da Informação - Segurança da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par.