Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201119621

Para garantir a técnica de proteger informações confidenciais por m...

📅 2025🏢 FGV🎯 TCE-RR📚 Segurança da Informação e Criptografia
#Criptografia

Esta questão foi aplicada no ano de 2025 pela banca FGV no concurso para TCE-RR. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Criptografia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201119621
Ano: 2025Banca: FGVOrganização: TCE-RRDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash.

A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição.

1. Criptografia simétrica
2. Criptografia assimétrica
3. Criptografia hash


( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.

( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.

( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.


Assinale a opção que indica a associação correta, na ordem apresentada.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200295820Segurança da Informação e Criptografia

Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da o...

#Gestão de Continuidade de Negócios
Questão 457941200843567Segurança da Informação e Criptografia

Avalie as alternativas a seguir e assinale a correta relacionada às estratégias de restauração de backups.

#Backup de Segurança da Informação
Questão 457941200967609Segurança da Informação e Criptografia

Indique a opção que descreve corretamente a autenticação em múltiplos fatores.

#Autenticação de Usuário
Questão 457941201291677Segurança da Informação e Criptografia

Durante um processo de análise de risco, uma organização detectou que o uso de laptops fora da organização trazia um risco inaceitável de acesso não a...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201395972Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) A Gestão da ...

#Gestão de Continuidade de Negócios
Questão 457941202014344Segurança da Informação e Criptografia

Considere o cenário a seguir. Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acion...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV