Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200912004

Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo: I. Chaves...

1

457941200912004
Ano: 2022Banca: IDECANOrganização: PC-BADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo:

I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura.
II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa.
III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente.
IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.

É CORRETO o que consta: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200192201Segurança da Informação e Criptografia

A técnica de manipulação psicológica usada por atacantes para enganar indivíduos e obter informações confidenciais ou acesso não autorizado a sistemas...

#Ciberataques e Ameaças
Questão 457941200221686Segurança da Informação e Criptografia

A Lei 14.063/2020 dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos, em atos de pessoas jurídicas e em questões de saúde ...

#Assinatura Eletrônica
Questão 457941200369054Segurança da Informação e Criptografia

Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com

#Criptografia
Questão 457941200829404Segurança da Informação e Criptografia

A assinatura digital é um mecanismo de autenticação, que torna possível a quem envia uma mensagem, anexar um código que atue como uma assinatura, prov...

#Assinatura Eletrônica
Questão 457941200840324Segurança da Informação e Criptografia

A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como ve...

#Criptografia
Questão 457941201434734Segurança da Informação e Criptografia

Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados po...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201594370Segurança da Informação e Criptografia

Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técni...

#Ciberataques e Ameaças
Questão 457941201786430Segurança da Informação e Criptografia

O mundo digital pode se tornar um ambiente repleto de riscos para usuários comuns, pois, infelizmente, existem pessoas mal-intencionadas que desenvolv...

#Ciberataques e Ameaças
Questão 457941202022355Segurança da Informação e Criptografia

Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares desta área....

#Fundamentos de Segurança da Informação
Questão 457941202078981Segurança da Informação e Criptografia

Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do IDECAN