Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200293912

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem...

1

457941200293912
Ano: 2014Banca: FAURGSOrganização: TJ-RSDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200023193Segurança da Informação e Criptografia

Considere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a ISO/IEC 27002 estabelece para relacionamentos com forne...

#Norma ISO/IEC 27002
Questão 457941200274221Segurança da Informação e Criptografia

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir. I - Consistem em programas desenvolvidos especificamente para...

#Auditoria de Tecnologia da Informação
Questão 457941200285021Segurança da Informação e Criptografia

Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES. Assinale a alternativa que apresenta, respectivam...

#Criptografia
Questão 457941200392970Segurança da Informação e Criptografia

A utilização de Assinatura Digital permite verificar a __________ de um documento. O processo de assinatura consiste em executar, sobre o arquivo, um ...

#Assinatura Eletrônica
Questão 457941200955999Segurança da Informação e Criptografia

Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing pode...

#Ciberataques e Ameaças
Questão 457941201033927Segurança da Informação e Criptografia

No que se refere à Segurança da Informação, considere as afirmações a seguir.I - O ataque SYN flood provoca uma alteração no protocolo padrão de estab...

#Medidas de Segurança#Ciberataques e Ameaças
Questão 457941201331498Segurança da Informação e Criptografia

Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.

#Fundamentos de Segurança da Informação#Medidas de Segurança#Certificação em Segurança da Informação
Questão 457941201409453Segurança da Informação e Criptografia

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Fai...

#Ciberataques e Ameaças#Cibersegurança#Criptografia
Questão 457941201971722Segurança da Informação e Criptografia

O protocolo de segurança AH (authentication header) do IPsec garante

#Cibersegurança
Questão 457941201972317Segurança da Informação e Criptografia

Quanto à segurança de redes sem fio, quando usado o TKIP, o algoritmo de encriptação é o ________, e quando utilizada uma chave compartilhada (PSK), o...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FAURGS