Q17150 - CEPS-UFPA Técnico de Laboratório - Tecnologia da Informação 2018
Considere as seguintes afirmações sobre criptografia:
I Para a criptografia de chave pública é necessária a utilização de dois tipos de chaves, pública e privada.
II Um certificado digital deve ser emitido por uma autoridade governamental.
III Um método criptográfico tem que permitir cifragem e decifragem com acesso adequado.
Está correto o que se afirma em
Q17154 - IF-TO Técnico em Tecnologia da Informação 2018
Assinale a alternativa que contém método
criptográfico que se utiliza de chave simétrica para
encriptação e decriptação de mensagens
Q17156 - IADES Assistente de Tecnologia da Informação 2018
Trata-se de um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento,
geralmente com o uso de criptografia, e que exige o
pagamento de resgate para restabelecer o acesso ao usuário.
Disponível em: .
Acesso em: 12 jan. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar
que essas características descrevem
Q17157 - IADES Assistente de Tecnologia da Informação 2018
A criptografia simétrica utiliza a mesma chave criptográfica
para encriptação de texto puro e decriptação de texto cifrado.
A mesma chave utilizada para “fechar o cadeado” é usada
para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na
criptografia simétrica?
Q17158 - IADES Assistente de Tecnologia da Informação 2018
Acerca da criptografia, assinale a alternativa correta.
Q17163 - COPERVE - UFSC Técnico de Tecnologia da Informação 2018
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
Q17169 - FCC Técnico Judiciário - Tecnologia da Informação 2018
Para um determinado conjunto de dados como, por
exemplo, uma mensagem, o objetivo principal das
funções de resumo criptográfico (hash) é garantir a
sua
Determinada forma de criptografia, conhecida como criptografia de
chave pública, transforma o texto claro em texto cifrado usando
uma chave e um algoritmo, e pode ser usada tanto para
confidencialidade quanto para autenticação. Essas são
características da
Q17182 - COPESE - UFT Técnico de Tecnologia da Informação 2018
Algoritmos de hash criptográfico ou função de hash criptográfico
são funções matemáticas cujo resultado é um valor de tamanho
fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma
característica importante das funções hash é a
unidirecionalidade, ou seja, a partir de seu resultado é
impraticável produzir o parâmetro de entrada. Muito utilizado no
controle de integridade de arquivos e mídias de armazenamento,
haja vista a baixíssima probabilidade de dois arquivos distintos
submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico: