Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201060298

Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garant...

1

457941201060298
Ano: 2015Banca: FUNDATECOrganização: BRDEDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Criptografia
Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede, entre os dois usuários?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200127980Segurança da Informação e Criptografia

Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em ...

#Segurança da Informação
Questão 457941200162936Segurança da Informação e Criptografia

Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)?

#Fundamentos de Segurança da Informação
Questão 457941200192339Segurança da Informação e Criptografia

Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...

#Criptografia
Questão 457941200561757Segurança da Informação e Criptografia

Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas ...

#Ciberataques e Ameaças
Questão 457941200666132Segurança da Informação e Criptografia

Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Requer a definição...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200677058Segurança da Informação e Criptografia

Analise os itens abaixo: I. Proxy Server. II. Splitting Wire. III. Port Mirror. Quais são possíveis formas de implementação de um sistema de detecção ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200813145Segurança da Informação e Criptografia

Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.

#ISO/IEC 27005
Questão 457941201326194Segurança da Informação e Criptografia

Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as ...

#Planos de Continuidade
Questão 457941201330648Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais par...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941202053063Segurança da Informação e Criptografia

Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo: Cria um túnel criptografado para a transferênci...

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FUNDATEC