Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201358536

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas cripto...

1

457941201358536
Ano: 2025Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200106181Segurança da Informação e Criptografia

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da inf...

#ISO/IEC 27005
Questão 457941200254835Segurança da Informação e Criptografia

Na gestão de continuidade de negócios, o plano de continuidade de negócios

#Gestão de Continuidade de Negócios
Questão 457941200318906Segurança da Informação e Criptografia

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.O ataque de spear phishing, que é uma tentativa de fraude por ...

#Ciberataques e Ameaças
Questão 457941200349050Segurança da Informação e Criptografia

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.Para a administração de uma política de segurança da inf...

#Gestão de Segurança da Informação
Questão 457941200475831Segurança da Informação e Criptografia

Acerca das funções hash, julgue o item subsequente.As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a ver...

#Criptografia
Questão 457941200559757Segurança da Informação e Criptografia

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Os certificados digitais ...

#Certificação em Segurança da Informação
Questão 457941200616187Segurança da Informação e Criptografia

Os requisitos de controle, apesar de específicos e detalhados, são aplicáveis à ampla maioria das organizações, independentemente de tipo, tamanho e n...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200791040Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201436786Segurança da Informação e Criptografia

Julgue o próximo item, relativos à segurança da informação. Situação hipotética: Em determinada organização, há necessidade de instalação de ferrament...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201732098Segurança da Informação e Criptografia

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.O controle de acesso baseado na função é aquele em que o proprietá...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE