Questões de Tecnologia da Informação - Criptografia - Superior
Limpar pesquisa
Questão: 31 de 35
5b7afe8bf92ea110cb1e9862
Banca: IBFC
Órgão: Prefeitura Municipal de Divinópolis/MG
Cargo(s): Analista de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
X1 assimétrica - X2 1024 bits
Y1 simétrica - Y2 128, 192 ou 256 bits
Z1 simétrica - Z2 64 bits
X1 simétrica - X2 64 bits
Y1 assimétrica - Y2 1024 bits
Z1 simétrica - Z2 128, 192 ou 256 bits
X1 simétrica - X2 64 bits
Y1 assimétrica - Y2 128, 192 ou 256 bits
Z1 simétrica - Z2 1024 bits
X1 simétrica - X2 1024 bits
Y1 simétrica - Y2 128, 192 ou 256 bits
Z1 assimétrica - Z2 64 bits
Questão: 32 de 35
5b7afe8ef92ea110cb1e986b
Banca: IBFC
Órgão: Prefeitura Municipal de Divinópolis/MG
Cargo(s): Analista de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
funções de codificação simétricas
funções criptográficas de chave tripla
funções de dispersão criptográfica
funções de codificação assimétricas
Questão: 33 de 35
5e3d987ff92ea101746c006e
Banca: IBFC
Órgão: Prefeitura Municipal de Cuiabá/MT
Cargo(s): Analista de Tecnologia da Informação - Analista de Sistemas
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
são mais demoradas computacionalmente do que os algoritmos de chave assimétrica
exigem mais de uma única chave secreta compartilhada, com uma cópia em cada extremidade
são irreversíveis
pode usar cifras de fluxo ou cifras de bloco
Questão: 34 de 35
5f469d7a0905e967a102c90c
Banca: IBFC
Órgão: Instituto de Desenvolvimento Agropecuário e Florestal Sustentável do Estado do Amazonas
Cargo(s): Técnico de Nível Superior - Analista de Redes
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
uma única chave
uma chave pública e outra privada
duas chaves privadas
duas chaves públicas
Questão: 35 de 35
605b62390905e930d6b68a9b
Banca: FCC
Órgão: Câmara Legislativa do Distrito Federal
Cargo(s): Analista de Sistemas - Área 1
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
assinatura digital, com a chave pública do signatário contida no certificado digital, obtendo o resumo criptográfico gerado e cifrado pelo signatário no momento da assinatura.
assinatura eletrônica, com a chave pública do signatário contida no certificado digital, obtendo o código digital gerado e cifrado pela Autoridade Certificadora quando da emissão do certificado.
criptografia, com a chave privada do destinatário contida no código digital gerado e cifrado pelo signatário, quando da emissão do certificado.
criptografia, com a chave pública do destinatário contida no carimbo digital gerado e cifrado pela Autoridade Certificadora, quando da emissão do certificado.
assinatura digital, com a chave privada do signatário contida no resumo criptográfico gerado e cifrado pelo destinatário, quando da aquisição do certificado.