Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200717654

A respeito de criptografia, julgue o item subsequente.Duas chaves são exigidas ao se utilizarem algoritmos de chave públ...

1

457941200717654
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
A respeito de criptografia, julgue o item subsequente.

Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las. 


Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200037580Segurança da Informação e Criptografia

O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200078008Segurança da Informação e Criptografia

DoS é um tipo de ataque em que o serviço oferecido por um sistema ou uma rede é negado, reduzindo-se a funcionalidade ou impedindo-se o acesso aos rec...

#Ciberataques e Ameaças
Questão 457941200805525Segurança da Informação e Criptografia

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. O administrador de sistemas deve...

#Norma ISO/IEC 27002
Questão 457941200995230Segurança da Informação e Criptografia

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo...

#Backup de Segurança da Informação
Questão 457941201116868Segurança da Informação e Criptografia

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. O controle de acesso baseado em função (RBAC) e o controle de ...

#Medidas de Segurança
Questão 457941201254359Segurança da Informação e Criptografia

A respeito de criptografia simétrica e assimétrica, assinale a opção correta.

#Criptografia
Questão 457941201441573Segurança da Informação e Criptografia

A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um siste...

#Criptografia
Questão 457941201479074Segurança da Informação e Criptografia

Entre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a

#ISO/IEC 27001
Questão 457941201575181Segurança da Informação e Criptografia

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. O uso de engenharia social e o...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201856186Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item subsequente.A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de ...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE