Questões

Total de Questões Encontradas: 204

Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
C
Certo
E
Errado
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6a Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar 
A
a criptografia de chave simétrica. 
B
a criptografia de chave pública. 
C
a função Hash.
D
o certificado digital. 
E
o Token digital. 
O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
A
criptografia RSA
B
criptografia quântica.
C
criptografia simétrica.
D
criptografia assimétrica.
E
criptografia DES.
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
A
assimétrica. 
B
analógica.
C
simétrica.
D
cruzada.
E
digital.
 A criptografia tem função e importância cada vez maior para a segurança das informações, sendo a ciência para manter as mensagens seguras. Um dos métodos de criptografia é ilustrado por meio da figura a seguir.
Imagem da Questão
A figura mostra um tipo de criptografia denominada:
A
assimétrica 
B
simétrica
C
reversa
D
secreta
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
No contexto do protocolo TSL, analise as afirmativas a seguir.

I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
A
I; 
B
II; 
C
III;
D
I e II;
E
I e III.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: 
A
redundância e atualidade; 
B
segurança e durabilidade;
C
 assimetria e hash;
D
flexibilidade e simetria; 
E
compressão e isolamento. 
Ano: 2018 Banca: FCC Órgão: DEFENSORIA PÚBLICA DO AMAZONAS Prova: Analista - Banco de Dados
A validação de acesso a bancos de dados relacionais pode ser feita por meio da técnica denominada criptografia de chave pública, na qual 
A
cada usuário possui duas chaves públicas e uma chave privada de acesso ao banco de dados.  
B
as chaves privadas são de conhecimento dos demais usuários do banco de dados. 
C
cada usuário possui uma chave pública e uma chave privada de acesso ao banco de dados. 
D
 as chaves públicas devem ser idênticas às chaves privadas, para cada usuário do banco de dados.  
E
cada usuário possui duas chaves privadas e uma chave pública de acesso ao banco de dados.
Página 1 de 21