Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200912004

Levando em consideração as terminologias relacionadas à criptografi...

📅 2022🏢 IDECAN🎯 PC-BA📚 Segurança da Informação e Criptografia
#Criptografia

Esta questão foi aplicada no ano de 2022 pela banca IDECAN no concurso para PC-BA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Criptografia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200912004
Ano: 2022Banca: IDECANOrganização: PC-BADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo:

I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura.
II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa.
III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente.
IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.

É CORRETO o que consta: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200221686Segurança da Informação e Criptografia

A Lei 14.063/2020 dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos, em atos de pessoas jurídicas e em questões de saúde ...

#Assinatura Eletrônica
Questão 457941200369054Segurança da Informação e Criptografia

Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com

#Criptografia
Questão 457941201434734Segurança da Informação e Criptografia

Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados po...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201594370Segurança da Informação e Criptografia

Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técni...

#Ciberataques e Ameaças
Questão 457941202022355Segurança da Informação e Criptografia

Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares desta área....

#Fundamentos de Segurança da Informação
Questão 457941202078981Segurança da Informação e Criptografia

Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do IDECAN