Questões Militares Sobre criptografia em segurança da informação

Foram encontradas 49 questões

Q520164 Segurança da Informação
Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.
Alternativas
Ano: 2013 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2013 - CIAAR - Primeiro Tenente |
Q363299 Segurança da Informação
A criptografia simétrica é caracterizada por utilizar o mesmo par de chaves no processo de codificação e decodificação. Acerca dos algoritmos simétricos, assinale a alternativa incorreta.
Alternativas
Q338670 Segurança da Informação
Que algoritmo de criptografia abaixo usa chave pública na criptografia de dados?
Alternativas
Q338656 Segurança da Informação
Que protocolo fornece criptografia dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Q322041 Segurança da Informação
O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave
Alternativas
Q320500 Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.

Alternativas
Q290366 Segurança da Informação
Sobre o algoritmo RSA, existem quatro abordagens possíveis, segundo Stallings. Relacione a coluna da direita com a da esquerda e, em seguida, assinale a alternativa correta.
Imagem 008.jpg
Alternativas
Q290364 Segurança da Informação
A cifra de criptografia de múltiplas letras mais conhecida, que trata os diagramas no texto claro como unidades isoladas e traduz essas unidades e diagramas de texto cifrado, é a cifra de
Alternativas
Q831031 Segurança da Informação
Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que
Alternativas
Respostas
19: A
20: C
21: C
22: B
23: D
24: E
25: B
26: C
27: A