Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200028701

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimen...

1

457941200028701
Ano: 2010Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200038453Segurança da Informação e Criptografia

Com o uso de backups incrementais a recuperação de um determinado arquivo muitas vezes exige a busca em vários arquivos de backup.

#Backup de Segurança da Informação
Questão 457941200093520Segurança da Informação e Criptografia

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.Um Rootkit, software que permite ao atacante obter contro...

#Software Malicioso
Questão 457941200409703Segurança da Informação e Criptografia

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um p...

#ISO/IEC 27001
Questão 457941200468656Segurança da Informação e Criptografia

A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. Na etapa de identificação das consequências, tem-se como entrada um...

#ISO/IEC 27005
Questão 457941200891990Segurança da Informação e Criptografia

O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer ...

#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941201010626Segurança da Informação e Criptografia

Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. Exfiltração consiste ...

#Ciberataques e Ameaças
Questão 457941201427526Segurança da Informação e Criptografia

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.Os ataques de phishing caracterizam-se pelo envio de mensagens...

#Ciberataques e Ameaças
Questão 457941201571996Segurança da Informação e Criptografia

Julgue o item subsequente, relativos à segurança da informação e proteção de dados, de acordo com a Instrução Normativa GSI n.º 6 – Original / Instruç...

#Gestão de Segurança da Informação
Questão 457941201597745Segurança da Informação e Criptografia

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941202035413Segurança da Informação e Criptografia

Julgue o item seguinte, relativos a sistemas de proteção de dados.Na utilização da política de backup, é realizada a cópia completa dos arquivos em ca...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE