Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200517993

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o núme...

1

457941200517993
Ano: 2012Banca: CESPE / CEBRASPEOrganização: ANACDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200043892Segurança da Informação e Criptografia

Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públic...

#Criptografia
Questão 457941200294317Segurança da Informação e Criptografia

Acerca das boas práticas de segurança da informação, julgue o item subsequente.A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre ...

#Cibersegurança
Questão 457941200298072Segurança da Informação e Criptografia

No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.No Windows 7, o Visualizador de Eventos registra as informações em...

#Ciberataques e Ameaças
Questão 457941201122660Segurança da Informação e Criptografia

Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.

#Gestão de Continuidade de Negócios
Questão 457941201530437Segurança da Informação e Criptografia

Considerando o Glossário de Segurança da Informação, constante da Portaria GSI/PR n.º 93/2021, julgue o seguinte item.Administrador de perfil instituc...

#Gestão de Segurança da Informação
Questão 457941201562001Segurança da Informação e Criptografia

Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação. A d...

#Norma ISO/IEC 27002
Questão 457941201605244Segurança da Informação e Criptografia

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo. O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de...

#ISO/IEC 27001
Questão 457941201847264Segurança da Informação e Criptografia

No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve p...

#Ciberataques e Ameaças
Questão 457941201997951Segurança da Informação e Criptografia

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. De acordo com a ABNT NBR ISO/IEC 27701, ...

#Gestão de Segurança da Informação
Questão 457941202062483Segurança da Informação e Criptografia

Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilizaçã...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE