Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica
Limpar pesquisa
Questão: 16 de 281
66d9a6874e0783a3600355cf
Banca: IDECAN
Órgão: Polícia Civil do Estado da Bahia
Cargo(s): Perito Criminal de Polícia Civil
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
na afirmativa I e II, apenas.
na afirmativa II, apenas.
na afirmativa III e IV, apenas.
nas afirmativas I, III e IV, apenas.
nas afirmativas I, II, III e IV.
Questão: 17 de 281
Gabarito Preliminar
66db2d6e8ca69b5aca0e4d8e
Banca: IBFC
Órgão: Polícia Científica do Estado do Paraná
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
Texto em claro
Criptografia assimétrica
Criptografia simétrica
Chave pública
Assinatura Digital
Questão: 18 de 281
Gabarito Preliminar
66f6d3068d31f4f55204d082
Banca: FGV
Órgão: Comissão de Valores Mobiliários
Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
a criptografia assimétrica utiliza um par de chaves, em que a chave pública é usada para decriptação de mensagens encriptadas pela chave privada correspondente;
na criptografia assimétrica, a chave pública pode ser utilizada tanto para autenticação de uma mensagem encriptada pela chave privada correspondente, como para encriptação de mensagens, as quais só podem ser decriptadas pela chave privada correspondente;
para autenticação de mensagens na criptografia assimétrica, gera-se um hash da mensagem, que é encriptado com a chave pública, gerando uma assinatura digital;
a criptografia assimétrica veio substituir os algoritmos de criptografia simétrica, principalmente em grandes volumes de dados, em virtude de o esforço computacional envolvido na criptografia assimétrica ser normalmente muito menor;
a criptografia assimétrica e a simétrica coexistem, sendo a simétrica normalmente utilizada para compartilhar as chaves utilizadas na criptografia assimétrica.
Questão: 19 de 281
66fbebeeba3832296709583e
Banca: FGV
Órgão: Ministério da Fazenda
Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
cifra assimétrica e cifra simétrica.
cifra de bloco e cifra de fluxo.
cifra simétrica e cifra assimétrica.
cifra de fluxo e função hash.
função hash e cifra de bloco.
Questão: 20 de 281
670026af348df4355f010902
Banca: INSTITUTO CONSULPLAN
Órgão: Ministério Público do Estado de Minas Gerais
Cargo(s): Analista do Ministério Público - Tecnologia da Informação: Infraestrutura de TI
Ano: 2023
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica
Dois objetos diferentes podem ter o mesmo código hash.
Hashes podem ser usados para arquivar senhas em banco de dados.
O usuário administrador do sistema operacional consegue visualizar (conhecer) uma mensagem a partir do seu código hash.
O código hash é um valor de tamanho variável referente à saída de uma função hash , que tem como entrada uma mensagem de tamanho fixo.