Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200585331

Para permitir a obtenção e uso de forma segura e eficiente de chaves públicas, utilizase:

1

457941200585331
Ano: 2022Banca: FUNDATECOrganização: Prefeitura de Esteio - RSDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Para permitir a obtenção e uso de forma segura e eficiente de chaves públicas, utilizase:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200234710Segurança da Informação e Criptografia

Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usa...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200439613Segurança da Informação e Criptografia

Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Alocar um firewall em um único ponto ...

#Firewalls em Segurança da Informação
Questão 457941200561757Segurança da Informação e Criptografia

Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas ...

#Ciberataques e Ameaças
Questão 457941200723086Segurança da Informação e Criptografia

Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para es...

#Ciberataques e Ameaças
Questão 457941200766578Segurança da Informação e Criptografia

Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pes...

#Segurança da Informação
Questão 457941200820448Segurança da Informação e Criptografia

Analise as seguintes asserções e a relação proposta entre elas: I. A técnica do software antivírus com noções avançadas pode analisar o código, para v...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201248264Segurança da Informação e Criptografia

No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ...

#Ciberataques e Ameaças
Questão 457941201558596Segurança da Informação e Criptografia

Analise as assertivas abaixo sobre os tipos de certificados digitais: I. Certificados do tipo S são utilizados para garantir validade jurídica a um do...

#Certificação em Segurança da Informação
Questão 457941201812546Segurança da Informação e Criptografia

A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado ...

#Criptografia
Questão 457941202035751Segurança da Informação e Criptografia

Analise as seguintes assertivas sobre firewalls: I. A abordagem de lista branca também é conhecida como default-rejeita. II. Firewalls sem estado mant...

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FUNDATEC