Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201383949

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança,...

1

457941201383949
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200276124Segurança da Informação e Criptografia

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demo...

#Gestão de Segurança da Informação
Questão 457941200407724Segurança da Informação e Criptografia

No que se refere à gerência de riscos, julgue o próximo item.Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contex...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200681859Segurança da Informação e Criptografia

Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.Falhas na implementação do sistema de autenticação podem leva...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200740277Segurança da Informação e Criptografia

Julgue o seguinte item, relativo à segurança de aplicativos web.A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de m...

#Cibersegurança
Questão 457941201288557Segurança da Informação e Criptografia

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.Para que a criptografia de chave pública seja considerada segu...

#Criptografia
Questão 457941201479680Segurança da Informação e Criptografia

O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gera...

#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941201493915Segurança da Informação e Criptografia

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. De maneira geral, chaves de algorit...

#Criptografia
Questão 457941201641213Segurança da Informação e Criptografia

Assinale a opção correta a respeito do SGSI de uma organização, segundo o especificado na NBR ISO/IEC 27001.

#ISO/IEC 27001
Questão 457941201831772Segurança da Informação e Criptografia

A classificação de informações fornece às pessoas que lidam com a informação organizacional

#Fundamentos de Segurança da Informação
Questão 457941201973154Segurança da Informação e Criptografia

Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um re...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE