Questões de Concurso

Foram encontradas 1.896 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2062873 Segurança da Informação
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
Alternativas
Q2055073 Segurança da Informação

São características dos cifradores assimétricos:


I - Os dados criptografados podem ter qualquer tamanho.

II - O tamanho das chaves varia de 2048 a 15360 bits.

III - Possui velocidade baixa.

IV - Utilizada para criptografar grandes quantidades de dados.


Estão corretas: 

Alternativas
Q2055072 Segurança da Informação
De acordo com o tipo de chave utilizada, os algoritmos de criptografia se dividem em dois grandes grupos: algoritmos simétricos e algoritmos assimétricos. Nos algoritmos simétricos, a mesma chave k é usada para cifrar e decifrar a informação. Temos como exemplo de cifrador simétrico simples o AES, que: 
Alternativas
Q2054572 Segurança da Informação
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Alternativas
Q2053807 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites. 

Alternativas
Respostas
331: C
332: A
333: C
334: E
335: C