Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200875865

Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA res...

1

457941200875865
Ano: 2015Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Em relação à criptografia assimétrica, analise as afirmativas a seguir:
I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes.
II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.
III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens.
Está correto somente o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200281996Segurança da Informação e Criptografia

O risco de segurança da informação abrange os possíveis eventos ou circunstâncias que podem levar a perturbações dentro de uma organização, prejudicar...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200364004Segurança da Informação e Criptografia

Com relação à gestão de continuidade do negócio, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O primeiro c...

#Gestão de Continuidade de Negócios
Questão 457941200479303Segurança da Informação e Criptografia

A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada e...

#Medidas de Segurança#ISO/IEC 27001
Questão 457941201045935Segurança da Informação e Criptografia

SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma in...

#Ciberataques e Ameaças
Questão 457941201434326Segurança da Informação e Criptografia

Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a f...

#Gestão de Continuidade de Negócios
Questão 457941201492023Segurança da Informação e Criptografia

Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados ...

#Ciberataques e Ameaças
Questão 457941201594733Segurança da Informação e Criptografia

O Departamento de Segurança da PGM de Niterói está implementando uma nova forma de garantir a integridade das mensagens enviadas pela rede com o uso d...

#Criptografia
Questão 457941201764342Segurança da Informação e Criptografia

Assinale, dentre as alternativas a seguir, a única que não corresponde a um objetivo da realização de uma análise de risco.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201959192Segurança da Informação e Criptografia

Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verifi...

#Criptografia
Questão 457941202028900Segurança da Informação e Criptografia

João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV