Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201117939

A premissa que, utilizada no algoritmo RSA, torna difícil descobrir a relação entre os números que geram as chaves em cr...

1

457941201117939
Ano: 2023Banca: CESPE / CEBRASPEOrganização: MPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
A premissa que, utilizada no algoritmo RSA, torna difícil descobrir a relação entre os números que geram as chaves em criptografia assimétrica é a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200247199Segurança da Informação e Criptografia

A propósito de ataques a redes e serviços, julgue o próximo item.Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilizaçã...

#Ciberataques e Ameaças#Cibersegurança#Segurança da Informação
Questão 457941200383649Segurança da Informação e Criptografia

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941200420717Segurança da Informação e Criptografia

Acerca de criptografia, assinale a opção correta.

#Criptografia
Questão 457941200606630Segurança da Informação e Criptografia

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Uma desvantagem de uti...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200732604Segurança da Informação e Criptografia

Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daquele...

#Gestão de Segurança da Informação
Questão 457941200869470Segurança da Informação e Criptografia

Acerca das funções hash, julgue o item subsequente.O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a r...

#Criptografia
Questão 457941201458785Segurança da Informação e Criptografia

Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.O single sign-on do tipo adaptável gera um t...

#Autenticação de Usuário
Questão 457941201490612Segurança da Informação e Criptografia

As atividades pertinentes à fase de inclusão e conscientização da gestão de continuidade de negócios (GCN) na cultura de uma organização incluem o(a)

#Gestão de Continuidade de Negócios
Questão 457941201578738Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da gestão de segurança da informação.A segregação de funções é uma prática recomendada para reduzir o risco de fraud...

#Medidas de Segurança
Questão 457941201860487Segurança da Informação e Criptografia

Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE