Questões de Concurso
Filtrar
378 Questões de concurso encontradas
Página 70 de 76
Questões por página:
Questões por página:
Concurso:
TST
Disciplina:
Segurança da Informação
Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a
Concurso:
TST
Disciplina:
Segurança da Informação
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de
Concurso:
TST
Disciplina:
Segurança da Informação
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave
Concurso:
STF
Disciplina:
Segurança da Informação
A respeito de criptografia, julgue os próximos itens.
Os algoritmos de criptografia simétricos apresentam menor desempenho que os algoritmos assimétricos.
Os algoritmos de criptografia simétricos apresentam menor desempenho que os algoritmos assimétricos.
Concurso:
STF
Disciplina:
Segurança da Informação
Julgue os itens a seguir, a respeito de criptografia.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.