Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200117498

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétrica...

1

457941200117498
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Criptografia
Texto associado
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200332483Segurança da Informação e Criptografia

MFA é um processo que requer uma etapa de variação criptográfica da senha do usuário por diferenciação de chave pública.

#Autenticação de Usuário#Segurança da Informação
Questão 457941200349652Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de segurança em redes de computadores. Flood attack é um tipo de ataque que tem a finalidade de inundar a banda de u...

#Ciberataques e Ameaças
Questão 457941200962069Segurança da Informação e Criptografia

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. Um dos tipos de ataques que permite o sequestro de sessão...

#Ciberataques e Ameaças
Questão 457941201180613Segurança da Informação e Criptografia

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.O gerenciamento de riscos baseia-s...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201276497Segurança da Informação e Criptografia

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.A análise de impacto do negócio (business...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201291947Segurança da Informação e Criptografia

Acordos de confidencialidade fazem parte de uma política de pessoal cujo objetivo é assegurar que não haja acesso a sistemas sensíveis por pessoas não...

#Norma ISO/IEC 27002
Questão 457941201457693Segurança da Informação e Criptografia

No que se refere a redes wireless e NAT, julgue o item subsequente. O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é...

#Criptografia
Questão 457941201587353Segurança da Informação e Criptografia

A análise crítica do SGSI da organização deve ser efetuada periodicamente pela alta direção, considerando os resultados de auditorias externas, entre ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201946940Segurança da Informação e Criptografia

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e d...

#Criptografia
Questão 457941201981054Segurança da Informação e Criptografia

Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autentic...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Protocolo TLSQuestões do CESPE / CEBRASPE