Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200955863

Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na d...

1

457941200955863
Ano: 2011Banca: CESPE / CEBRASPEOrganização: STMDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005763Segurança da Informação e Criptografia

O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usu...

#Ciberataques e Ameaças
Questão 457941200085129Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue os itens subsequentes. Em uma troca de dados, via Internet, entre dois computadores que estejam utilizan...

#Criptografia
Questão 457941200143606Segurança da Informação e Criptografia

Julgue o próximo item, com relação a vulnerabilidades e ataques.Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades...

#Ciberataques e Ameaças
Questão 457941200282027Segurança da Informação e Criptografia

Para maior eficiência e segurança do processo de backup e restauração, deve-se utilizar os recursos de rede para realizar cópias de arquivos, ao invés...

#Backup de Segurança da Informação
Questão 457941200286211Segurança da Informação e Criptografia

Relativamente a segurança da informação, julgue o item subsequente.No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assin...

#Assinatura Eletrônica
Questão 457941201388810Segurança da Informação e Criptografia

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguin...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201487825Segurança da Informação e Criptografia

As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços proveni...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201729991Segurança da Informação e Criptografia

Acerca de ataques do tipo Zero-Day, julgue o item subsequente.Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia ...

#Ciberataques e Ameaças
Questão 457941201846881Segurança da Informação e Criptografia

Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.A norma em tela prevê que o SGSI inclua uma estrutura para defin...

#ISO/IEC 27001
Questão 457941201879033Segurança da Informação e Criptografia

Uma vez emitidos, os certificados digitais não precisam ser renovados para assegurar o acesso ao ambiente computacional aos usuários que os possuam.

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE