Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200793456

Observe as regras de um algoritmo de criptografia:Para criptografar...

📅 2013🏢 FCC🎯 TRT - 18ª Região (GO)📚 Segurança da Informação e Criptografia
#Criptografia

Esta questão foi aplicada no ano de 2013 pela banca FCC no concurso para TRT - 18ª Região (GO). A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Criptografia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200793456
Ano: 2013Banca: FCCOrganização: TRT - 18ª Região (GO)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200049311Segurança da Informação e Criptografia

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin qua...

#Medidas de Segurança
Questão 457941200389395Segurança da Informação e Criptografia

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, i...

#Norma ISO/IEC 27002
Questão 457941200389916Segurança da Informação e Criptografia

Um dos objetivos principais da Gestão de Continuidade de Negócios é

#Gestão de Continuidade de Negócios
Questão 457941201232393Segurança da Informação e Criptografia

Uma Analista sugeriu como sistema de proteção o uso de

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941201851160Segurança da Informação e Criptografia

Sobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de có...

#Software Malicioso
Questão 457941201956255Segurança da Informação e Criptografia

Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FCC