Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201265276

Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cif...

1

457941201265276
Ano: 2015Banca: FCCOrganização: TRE-PBDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200198839Segurança da Informação e Criptografia

As técnicas de criptoanálise são responsáveis por

#Criptografia
Questão 457941200856267Segurança da Informação e Criptografia

Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e d...

#Ciberataques e Ameaças
Questão 457941200876596Segurança da Informação e Criptografia

Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque d...

#Ciberataques e Ameaças
Questão 457941201016502Segurança da Informação e Criptografia

Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir ...

#Auditoria de Tecnologia da Informação
Questão 457941201155349Segurança da Informação e Criptografia

Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados us...

#Rede Privada Virtual (VPN)
Questão 457941201222955Segurança da Informação e Criptografia

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ...

#Ciberataques e Ameaças
Questão 457941201271516Segurança da Informação e Criptografia

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem

#Software Malicioso
Questão 457941201355244Segurança da Informação e Criptografia

Considere a situação abaixo. Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail. ...

#Cibersegurança
Questão 457941201413339Segurança da Informação e Criptografia

O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...

#Medidas de Segurança
Questão 457941201433477Segurança da Informação e Criptografia

No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FCC