Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200395621

Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primei...

1

457941200395621
Ano: 2021Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200118128Segurança da Informação e Criptografia

Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar mel...

#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941200339045Segurança da Informação e Criptografia

No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes p...

#Rede Privada Virtual (VPN)
Questão 457941200715051Segurança da Informação e Criptografia

Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação: I - O custodiante e o proprietário da informa...

#Segurança da Informação
Questão 457941200875541Segurança da Informação e Criptografia

De acordo com as Responsabilidades e Procedimentos da seção de Gestão de Incidentes de Segurança da Informação da norma ABNT NBR ISO/IEC 27002:2013, o...

#Norma ISO/IEC 27002
Questão 457941201137423Segurança da Informação e Criptografia

Na certificação digital, há modelos de infraestrutura que validam o certificado das demais entidades legítimas. Esses modelos são:

#Certificação em Segurança da Informação
Questão 457941201270510Segurança da Informação e Criptografia

O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:

#Software Malicioso#Cibersegurança
Questão 457941201650280Segurança da Informação e Criptografia

Durante uma avaliação de segurança em um aplicativo web, você identificou a possibilidade de um ataque de Cross-Site Request Forgery (CSRF). Analise a...

#Ciberataques e Ameaças
Questão 457941201659684Segurança da Informação e Criptografia

João acabou de ser empossado na UFRJ como Técnico de Segurança da Informação e ficou responsável por monitorar o fluxo de pacotes da rede. Na hora do ...

#Ciberataques e Ameaças
Questão 457941201741113Segurança da Informação e Criptografia

Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitig...

#Criptografia
Questão 457941201800503Segurança da Informação e Criptografia

Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que ...

#Cibersegurança#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do PR-4 UFRJ