Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200043072

Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de cr...

1

457941200043072
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200019641Segurança da Informação e Criptografia

Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir. A despeito de sua capacidade de agregação e c...

#Segurança Física e Lógica
Questão 457941200463274Segurança da Informação e Criptografia

No protocolo SYSLOG, os indicadores de nível de severidade representados pelos valores 2 e 7 correspondem, respectivamente, a

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200640898Segurança da Informação e Criptografia

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.Exi...

#Ciberataques e Ameaças#Assinatura Eletrônica
Questão 457941200675663Segurança da Informação e Criptografia

Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse caso o atributo de arquivo é d...

#Backup de Segurança da Informação
Questão 457941200707936Segurança da Informação e Criptografia

Assinale a opção correta a respeito dos ataques de negação de serviço.

#Ciberataques e Ameaças
Questão 457941201031188Segurança da Informação e Criptografia

Selecionar objetivos de controle e controles para o tratamento de riscos não é tarefa inerente ao estabelecimento do SGSI, pois essa atividade é própr...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201517557Segurança da Informação e Criptografia

Acerca das políticas de segurança da informação, julgue os itens a seguir. O objetivo de uma política de segurança da informação é fornecer à alta adm...

#Gestão de Segurança da Informação
Questão 457941201683261Segurança da Informação e Criptografia

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.Instalações de processamento...

#Norma ISO/IEC 27002
Questão 457941201843837Segurança da Informação e Criptografia

Acerca de redes industriais, julgue o item subsequente. Os dados trafegados nas redes industriais são criptografados, por padrão, com criptografia for...

#Criptografia
Questão 457941202025238Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, julgue o seguinte item.Para se estabelecer um sistema para gestão de segurança da informação, devem s...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE