Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 96 de 282

608c31f30905e93712d6b4f2

copy

Banca: IDECAN

Órgão: Instituto Federal de Educação, Ciência e Tecnologia de Roraima

Cargo(s): Informática

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

DES e MD5

AES e SHA-1

DES e RC4

RSA e AES

RSA e DSA de curvas elípticas

Questão: 97 de 282

60b7c4170905e9328b548a8d

copy

Banca: FUNIVERSA

Órgão: Instituto Federal de Educação, Ciência e Tecnologia de Brasília

Cargo(s): Técnico da Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

DSA

RSA

Diffie-Hellman

Curvas Elípticas

DES

Questão: 98 de 282

60c3408e0905e9328b54e9af

copy

Banca: NUCEPE

Órgão: Polícia Civil do Estado do Piauí

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

O criptossistema no qual a criptografia e a descriptografia são realizadas via diferentes chaves é conhecida como criptografia assimétrica, também conhecida como criptografia de chave pública. A criptografia assimétrica transforma o texto da mensagem em texto cifrado utilizando uma de duas chaves e um algoritmo de criptografia. A outra chave é associada a um algoritmo de descriptografia, o texto da mensagem é recuperado a partir do texto cifrado. A desvantagem da criptografia assimétrica está em seu desempenho, pois é mais lenta quando comparada com a criptografia simétrica.

Algoritmos Hash, também conhecido como one-way, são funções criptográficas que possuem como entrada mensagens de tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre que for submetida à análise da função Hash, vai gerar a mesma saída. Os algoritmos Hash mais conhecidos são MD5, que produz um valor Hash de 128 bits e o SHA cujo valor é de 160 bits.

Os modos de operações de algoritmos criptográficos podem ser divididos em: cifragem por fluxo (stream cipher) e cifragem em blocos (block cipher). ECB, CFB, CBC, OFB são exemplos de modos de operações por cifragem em blocos.

O AES é um algoritmo de cifragem capaz de utilizar chaves criptográficas de 128 bits, 192 bits e 256 bits para cifrar e decifrar blocos de 128 bits.

Considere o cenário no qual um usuário X deseja trocar informações criptografadas com um usuário Y. Esse usuário X precisa utilizar um algoritmo e uma chave. Caso ele use criptografia simétrica, a chave para X cifrar a mensagem e Y decifrar será a mesma. Contudo, na situação em que X deseje trocar informações com um terceiro usuário, nessa nova troca de informações, haveria a necessidade de uma nova chave, pois se o usuário X usar a mesma chave que usa com Y, o próprio Y poderia decifrar as mensagens. Dessa maneira, se esse usuário X estiver trocando mensagens criptografadas com diversas outras pessoas, necessitará então de diversas outras chaves diferentes. Em algoritmos simétricos os tamanhos das chaves são de 1024 bits, 2048 bits e 4096 bits.

Questão: 99 de 282

6115011f0905e92241ed71dc

copy

Banca: Inst. AOCP

Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

AES

RSA

DES

Blowfish

IDEA

Questão: 100 de 282

6127de4e0905e922425cd2e1

copy

Banca: FGV

Órgão: Câmara Municipal de Recife/PE

Cargo(s): Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

de transposição;

simétrico;

transparente;

de substituição;

assimétrico.