Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201297318

Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:

1

457941201297318
Ano: 2012Banca: FUNCABOrganização: MPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200090240Segurança da Informação e Criptografia

Segundo Tanenbaum, existem dois princípios fundamentais da criptografia. São eles:

#Criptografia
Questão 457941200697741Segurança da Informação e Criptografia

Os programas keyloggers e screenloggers são considerados programas do tipo:

#Software Malicioso
Questão 457941200776525Segurança da Informação e Criptografia

São algoritmos de criptografia:

#Criptografia
Questão 457941200990180Segurança da Informação e Criptografia

Assinale a alternativa que NÃO apresenta uma característica da VPN.

#Rede Privada Virtual (VPN)
Questão 457941201132712Segurança da Informação e Criptografia

Como é denominada a solução de código aberto bastante utilizada, composta por um conjunto de programas que permitem gerenciar a realização de backup, ...

#Backup de Segurança da Informação
Questão 457941201521944Segurança da Informação e Criptografia

A norma ISO/IEC 27001 adota o ciclo PDCA, proposto por Deming, na estrutura de todos os processos do Sistema de Gestão da Segurança da Informação (SGS...

#ISO/IEC 27001
Questão 457941201652569Segurança da Informação e Criptografia

Éo padrão mais utilizado para certificação digital:

#Certificação em Segurança da Informação
Questão 457941201852144Segurança da Informação e Criptografia

A técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:

#Ciberataques e Ameaças
Questão 457941201919453Segurança da Informação e Criptografia

Uma empresa instalou um firewall de controle de tráfego simples. Algum tempo depois, notou-se que certos tipos de ataques estavam acontecendo, mesmo c...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941202037672Segurança da Informação e Criptografia

Em relação à segurança da informação, o fato de uma pessoa deixar os dados visíveis no monitor de vídeo do computador e se ausentar do local é um exem...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FUNCAB