Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201385507

Em relação à criptografia e protocolos criptográficos, considere: I- A exponenciação exigida pelo RSA é um processo que ...

1

457941201385507
Ano: 2021Banca: UFMTOrganização: UFMTDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Em relação à criptografia e protocolos criptográficos, considere:

I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável.
II- O DES é usado na prática em combinação com o RSA ou com o AES.
III- A segurança do RSA se baseia na facilidade de fatorar números extensos.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200067789Segurança da Informação e Criptografia

É um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo pagamento de resgate p...

#Ciberataques e Ameaças
Questão 457941200190172Segurança da Informação e Criptografia

Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _____________ é um programa ou parte de um programa de computador, no...

#Software Malicioso
Questão 457941200677073Segurança da Informação e Criptografia

A respeito de segurança na internet, analise as afirmativas. I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informa...

#Cibersegurança
Questão 457941200714287Segurança da Informação e Criptografia

Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacante...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200989200Segurança da Informação e Criptografia

NÃO é um tipo de ataque:

#Ciberataques e Ameaças
Questão 457941201028670Segurança da Informação e Criptografia

Considerando sistemas de controle de versão, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Um sistema de controle de versão tem com...

#Medidas de Segurança#Backup de Segurança da Informação
Questão 457941201086572Segurança da Informação e Criptografia

A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a...

#Fundamentos de Segurança da Informação
Questão 457941201123466Segurança da Informação e Criptografia

A coluna da esquerda apresenta softwares utilizados na área de segurança em Tecnologia da Informação e a da direita, as características de cada um. Nu...

#Fundamentos de Segurança
Questão 457941201210353Segurança da Informação e Criptografia

Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo. Programa projetado para monitorar as atividades de um sistema e en...

#Software Malicioso
Questão 457941201434920Segurança da Informação e Criptografia

Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar q...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do UFMT