Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 66 de 281

635fe3f699bbaf6ef55e103f

copy

Banca: CESPE / Cebraspe

Órgão: Banco do Estado do Rio Grande do Sul

Cargo(s): Analista de Segurança - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.

Questão: 67 de 281

636bd29655d71a64bc25a608

copy

Banca: Instituto QUADRIX

Órgão: Companhia Imobiliária de Brasília

Cargo(s): Analista - Analista de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Serpent

IDEA

DES

RSA

AES

Questão: 68 de 281

638e2352cc10dc7db42b4e90

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho do Piauí

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

assimétrica, cujo tamanho de chave não supera 1024 bits.

simétrica, cujo tamanho de chave pode superar 1024 Kbits.

assimétrica, cujo tamanho de chave pode superar 1024 bits.

simétrica, cujo tamanho de chave não supera 512 Mbits.

simétrica, cujo tamanho de chave varia entre 256 e 2048 bits.

Questão: 69 de 281

63bd98cacb9ba07d611f094f

copy

Banca: FUMARC

Órgão: Tribunal Regional do Trabalho de Minas Gerais

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

I, apenas.

I e II, apenas.

I e III, apenas.

II e III, apenas.

I, II e III.

Questão: 70 de 281

63f4e33dcaeb765b692d7ecc

copy

Banca: CESPE / Cebraspe

Órgão: Banco do Nordeste do Brasil

Cargo(s): Analista de Sistemas - Desenvolvimento

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.
Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.