Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200022084

Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e ...

1

457941200022084
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:

I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.

II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.

III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.

Quais estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200260572Segurança da Informação e Criptografia

São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200562738Segurança da Informação e Criptografia

A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200590733Segurança da Informação e Criptografia

Geralmente, segurança da informação é definida nos termos do acrônimo C.I.D., que significa:

#Fundamentos de Segurança da Informação
Questão 457941200774328Segurança da Informação e Criptografia

Analise as assertivas abaixo sobre backup e restauração de dados e assinale a alternativa correta.I. Backup completo (full backup) ignora backups ante...

#Backup de Segurança da Informação
Questão 457941201060298Segurança da Informação e Criptografia

Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dad...

#Cibersegurança#Criptografia
Questão 457941201065674Segurança da Informação e Criptografia

É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para:

#Firewalls em Segurança da Informação
Questão 457941201161032Segurança da Informação e Criptografia

São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação, EXCETO:

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941201646054Segurança da Informação e Criptografia

Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhe...

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941201695660Segurança da Informação e Criptografia

Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e o...

#Criptografia
Questão 457941201831956Segurança da Informação e Criptografia

O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia ...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FUNDATEC