Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 16 de 281

66d9a6874e0783a3600355cf

copy

Banca: IDECAN

Órgão: Polícia Civil do Estado da Bahia

Cargo(s): Perito Criminal de Polícia Civil

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

na afirmativa I e II, apenas.

na afirmativa II, apenas.

na afirmativa III e IV, apenas.

nas afirmativas I, III e IV, apenas.

nas afirmativas I, II, III e IV.

Questão: 17 de 281

Gabarito Preliminar

66db2d6e8ca69b5aca0e4d8e

copy

Banca: IBFC

Órgão: Polícia Científica do Estado do Paraná

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Texto em claro

Criptografia assimétrica

Criptografia simétrica

Chave pública

Assinatura Digital

Questão: 18 de 281

Gabarito Preliminar

66f6d3068d31f4f55204d082

copy

Banca: FGV

Órgão: Comissão de Valores Mobiliários

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

a criptografia assimétrica utiliza um par de chaves, em que a chave pública é usada para decriptação de mensagens encriptadas pela chave privada correspondente;

na criptografia assimétrica, a chave pública pode ser utilizada tanto para autenticação de uma mensagem encriptada pela chave privada correspondente, como para encriptação de mensagens, as quais só podem ser decriptadas pela chave privada correspondente;

para autenticação de mensagens na criptografia assimétrica, gera-se um hash da mensagem, que é encriptado com a chave pública, gerando uma assinatura digital;

a criptografia assimétrica veio substituir os algoritmos de criptografia simétrica, principalmente em grandes volumes de dados, em virtude de o esforço computacional envolvido na criptografia assimétrica ser normalmente muito menor;

a criptografia assimétrica e a simétrica coexistem, sendo a simétrica normalmente utilizada para compartilhar as chaves utilizadas na criptografia assimétrica.

Questão: 19 de 281

66fbebeeba3832296709583e

copy

Banca: FGV

Órgão: Ministério da Fazenda

Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

cifra assimétrica e cifra simétrica.

cifra de bloco e cifra de fluxo.

cifra simétrica e cifra assimétrica.

cifra de fluxo e função hash.

função hash e cifra de bloco.

Questão: 20 de 281

670026af348df4355f010902

copy

Banca: INSTITUTO CONSULPLAN

Órgão: Ministério Público do Estado de Minas Gerais

Cargo(s): Analista do Ministério Público - Tecnologia da Informação: Infraestrutura de TI

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Dois objetos diferentes podem ter o mesmo código hash.

Hashes podem ser usados para arquivar senhas em banco de dados.

O usuário administrador do sistema operacional consegue visualizar (conhecer) uma mensagem a partir do seu código hash.

O código hash é um valor de tamanho variável referente à saída de uma função hash , que tem como entrada uma mensagem de tamanho fixo.