Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200757273

Julgue o item a seguir, relativo à criptografia.Os algoritmos de criptografia de chave pública devem ser computacionalme...

1

457941200757273
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-SCDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Julgue o item a seguir, relativo à criptografia.

Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200383603Segurança da Informação e Criptografia

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. O monitoramento de mídias sociais e...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200802103Segurança da Informação e Criptografia

Em um computador, a execução remota de código (RCE) geralmente é permitida devido

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201028086Segurança da Informação e Criptografia

Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. Conforme a IN01 do GSI/PR, cada órgão da administra...

#Gestão de Segurança da Informação
Questão 457941201121502Segurança da Informação e Criptografia

A fim de melhor implementar a técnica de detecção de vulnerabilidades e gestão de patches em aplicações web, o plano deve recomendar a adoção da arqui...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201159963Segurança da Informação e Criptografia

Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com cript...

#Criptografia
Questão 457941201169433Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A quebra de autenticação é uma falha no mecanismo de controle de ace...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201236858Segurança da Informação e Criptografia

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.O princípio da integridade visa garantir...

#Fundamentos de Segurança da Informação
Questão 457941201505530Segurança da Informação e Criptografia

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

#ISO/IEC 27005
Questão 457941201738390Segurança da Informação e Criptografia

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é bas...

#ISO/IEC 27005
Questão 457941201802767Segurança da Informação e Criptografia

A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.Becape completo, incremental e cumulativo são estratégias...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE