Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200972238

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a...

1

457941200972238
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200400075Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados: I- O IPS (Intrusion Prevention System) tem ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200411448Segurança da Informação e Criptografia

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação ...

#Criptografia
Questão 457941200755521Segurança da Informação e Criptografia

No Windows 10, para acessar a janela contendo as opções onde o Firewall do Windows pode ser ativado ou desativado, clique em Todos os aplicativos, den...

#Firewalls em Segurança da Informação
Questão 457941200821500Segurança da Informação e Criptografia

Nos sistemas e políticas de backup,

#Backup de Segurança da Informação
Questão 457941201140528Segurança da Informação e Criptografia

Nas redes privadas virtuais (Virtual Private Network –VPN),

#Rede Privada Virtual (VPN)
Questão 457941201172868Segurança da Informação e Criptografia

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunic...

#Ciberataques e Ameaças
Questão 457941201477749Segurança da Informação e Criptografia

O sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxili...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201512367Segurança da Informação e Criptografia

Existem basicamente três tipos de sistema de detecção de intrusão Host-Based Intrusion Detection (HIDS), Network-Based Intrusion Detection (NIDS) e ID...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201620968Segurança da Informação e Criptografia

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDI...

#Software Malicioso
Questão 457941202057346Segurança da Informação e Criptografia

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados. São exemp...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FCM