Início/Questões/Segurança da Informação e Criptografia/Questão 457941200520546Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um méto...1457941200520546Ano: 2025Banca: FUNDATECOrganização: Prefeitura de Aratiba - RSDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaEm se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método: AQue não utiliza chaves.BUtilizado apenas para assinaturas digitais.CEm que duas chaves diferentes são usadas: uma para criptografar e outra para descriptografar.DNenhuma das alternativas anteriores está correta.EEm que uma única chave é usada para criptografar e descriptografar dados.ResponderQuestões relacionadas para praticarQuestão 457941200067348Segurança da Informação e CriptografiaA segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utili...Questão 457941200349252Segurança da Informação e CriptografiaEm relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários...Questão 457941200362024Segurança da Informação e CriptografiaSão estratégias utilizadas pelos antivírus, EXCETO:Questão 457941200397698Segurança da Informação e CriptografiaO comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertiv...Questão 457941201006680Segurança da Informação e CriptografiaA criptografia __________ é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave ___________, a chave que é ut...Questão 457941201205860Segurança da Informação e CriptografiaOs controles de acesso biométricos são usados considerando-se as seguintes características principais sobre os usuários:Questão 457941201511150Segurança da Informação e CriptografiaSuponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algori...Questão 457941201872949Segurança da Informação e CriptografiaUm vírus de computador é considerado um:Questão 457941202061919Segurança da Informação e CriptografiaRelacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições. Coluna 1 1. Spyware. 2. Adware. 3. Vírus. Col...Questão 457941202081520Segurança da Informação e CriptografiaQual é a diferença entre um código de práticas e uma norma técnica em relação à gestão da segurança da informação?