Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 81 de 282

623e07e5b47ca943410fa393

copy

Banca: IBFC

Órgão: Polícia Civil do Estado do Rio de Janeiro

Cargo(s): Perito Criminal - Engenharia da Computação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

chaves simples e chaves compostas.

chaves analógicas e chaves digitais.

chaves vetoriais e chaves matriciais.

chaves curtas e chaves longas.

chaves simétricas e chaves assimétricas.

Questão: 82 de 282

623e07e5b47ca943410fa398

copy

Banca: IBFC

Órgão: Polícia Civil do Estado do Rio de Janeiro

Cargo(s): Perito Criminal - Engenharia da Computação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Duas chaves privadas para codificar e decodificar a mensagem.

Uma chave simples e uma chave composta para codificar e decodificar a mensagem.

A mesma chave para codificar e decodificar a mensagem.

Duas chaves públicas para codificar e decodificar a mensagem.

Uma chave pública e uma chave privada para codificar e decodificar a mensagem.

Questão: 83 de 282

6271377cf6983f187a52ed99

copy

Banca: Instituto QUADRIX

Órgão: Conselho Regional de Psicologia do Estado de Minas Gerais

Cargo(s): Analista de Desenvolvimento de Sistemas e Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

esteganografia.

modelo de cifra simétrica.

técnica de substituição.

técnica de transposição.

máquina de rotor.

Questão: 84 de 282

6284e6657b0faa368b531397

copy

Banca: CESPE / Cebraspe

Órgão: Secretaria de Estado da Gestão Pública de Alagoas

Cargo(s): Perito Criminal - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.


A partir dessa situação hipotética, julgue o item a seguir.
Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.

Questão: 85 de 282

6284e6657b0faa368b53139a

copy

Banca: CESPE / Cebraspe

Órgão: Secretaria de Estado da Gestão Pública de Alagoas

Cargo(s): Perito Criminal - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.


A partir dessa situação hipotética, julgue o item a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.