Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200344624

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.O RSA é suscetível a um ataque c...

1

457941200344624
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200004064Segurança da Informação e Criptografia

O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado

#Ciberataques e Ameaças
Questão 457941200636458Segurança da Informação e Criptografia

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente...

#Norma ISO/IEC 27002
Questão 457941200966020Segurança da Informação e Criptografia

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo

#Ciberataques e Ameaças
Questão 457941201052719Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de segurança da informação.Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estrutura...

#ISO/IEC 27001
Questão 457941201103675Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.Um agente IAST realiza análises de segurança das aplicações em t...

#Segurança da Informação
Questão 457941201241899Segurança da Informação e Criptografia

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre ...

#Segurança da Informação
Questão 457941201338252Segurança da Informação e Criptografia

Acerca de criptografia, julgue o item subsequente. AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para...

#Criptografia
Questão 457941201350343Segurança da Informação e Criptografia

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.O desenvolvimento seguro de software é um procedimento exigido para se...

#Segurança da Informação
Questão 457941201647844Segurança da Informação e Criptografia

No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infrae...

#Auditoria de Tecnologia da Informação
Questão 457941202072239Segurança da Informação e Criptografia

Quanto a sistemas de backup, julgue o item que se segue.A velocidade com que os dados podem ser recuperados em relação à restauração é uma das vantage...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE