Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201189026

Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extrat...

1

457941201189026
Ano: 2010Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia
Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200043195Segurança da Informação e Criptografia

Mecanismos de segurança combinam técnicas e ações para implementar serviços de segurança. Dentre esses mecanismos, há um que visa à comprovação da aut...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200074892Segurança da Informação e Criptografia

O apoio da alta direção é fundamental para que a segurança da informação seja implantada com sucesso em uma organização. De acordo com a NBR ISO/IEC 2...

#Norma ISO/IEC 27002
Questão 457941200230941Segurança da Informação e Criptografia

Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego,...

#Ciberataques e Ameaças
Questão 457941200299105Segurança da Informação e Criptografia

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados. No caso do serviço Web, para garant...

#Cibersegurança
Questão 457941200340736Segurança da Informação e Criptografia

Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. C...

#Backup de Segurança da Informação
Questão 457941200745027Segurança da Informação e Criptografia

A realização de cópia de segurança (backup) dos dados, de testes de restauração, de armazenamento dessas cópias em instalações remotas (offsite), com ...

#Gestão de Continuidade de Negócios
Questão 457941200935169Segurança da Informação e Criptografia

O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ...

#Autenticação de Usuário
Questão 457941201492395Segurança da Informação e Criptografia

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o pe...

#Firewalls em Segurança da Informação
Questão 457941201773063Segurança da Informação e Criptografia

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem...

#Planos de Continuidade
Questão 457941202056844Segurança da Informação e Criptografia

A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da in...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do CESGRANRIO