Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200832367

Considere as seguintes afirmações: 1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a c...

1

457941200832367
Ano: 2024Banca: FADURPEOrganização: UFRPEDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia
Considere as seguintes afirmações:


1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.

2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.

3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.

4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.


Estão corretas, apenas, 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200018157Segurança da Informação e Criptografia

Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando ess...

#Ciberataques e Ameaças
Questão 457941200242408Segurança da Informação e Criptografia

Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diari...

#Backup de Segurança da Informação
Questão 457941200410298Segurança da Informação e Criptografia

Qual é a principal função de um firewall em um sistema de segurança de rede?

#Firewalls em Segurança da Informação
Questão 457941200467596Segurança da Informação e Criptografia

Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves...

#Criptografia
Questão 457941200608955Segurança da Informação e Criptografia

Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.

#Assinatura Eletrônica
Questão 457941201562083Segurança da Informação e Criptografia

Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimi...

#Criptografia
Questão 457941201658091Segurança da Informação e Criptografia

A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta.

#ISO/IEC 27001
Questão 457941201859751Segurança da Informação e Criptografia

Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA?

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201860318Segurança da Informação e Criptografia

Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)?

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941202066227Segurança da Informação e Criptografia

Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados?

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FADURPE