Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201255038

Considere as seguintes assertivas referentes a conceitos de criptografia: I. A criptografia simétrica, que também é cham...

1

457941201255038
Ano: 2017Banca: FUNRIOOrganização: SESAU-RODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Considere as seguintes assertivas referentes a conceitos de criptografia:
I. A criptografia simétrica, que também é chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações.
II. A criptografia assimétrica utiliza duas chaves distintas, uma pública e uma privada.
III. Quando comparada com a criptografia simétrica, a criptografia assimétrica é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é muito mais rápido.
Está(ao) correta(s) a(s)assertiva(s):
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200048185Segurança da Informação e Criptografia

Analise as três definições abaixo, à luz da ISO 27001. I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade a...

#ISO/IEC 27001
Questão 457941200430581Segurança da Informação e Criptografia

No que diz respeito às diferenças entre VPN e PROXY, analise as afirmativas a seguir: I. Com uma VPN pode-se acessar qualquer website em qualquer síti...

#Rede Privada Virtual (VPN)
Questão 457941200806753Segurança da Informação e Criptografia

A segurança da informação trata da proteção de dados, com a intenção de preservar seus respectivos valores para uma empresa ou um indivíduo. Nesse con...

#Fundamentos de Segurança da Informação
Questão 457941200810932Segurança da Informação e Criptografia

Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebido...

#Medidas de Segurança
Questão 457941200843331Segurança da Informação e Criptografia

Os protocolos AH (Cabeçalho de Autenticação) e ESP (Carga de Segurança de Encapsulamento) do IPsec proveem respectivamente:

#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941200937838Segurança da Informação e Criptografia

No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os a...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201183296Segurança da Informação e Criptografia

Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo:I- Ter uma política de segurança da informação proat...

#Gestão de Segurança da Informação
Questão 457941201227343Segurança da Informação e Criptografia

O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941201342998Segurança da Informação e Criptografia

Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo,...

#Software Malicioso
Questão 457941201781553Segurança da Informação e Criptografia

Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo: I- Ter uma política de segurança da informação proa...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FUNRIO