Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201401066

Julgue o item a seguir, a respeito de segurança, criptografia e automação. O algoritmo RSA utiliza a função matemática T...

1

457941201401066
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar chaves criptográficas assimétricas públicas e privadas.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005763Segurança da Informação e Criptografia

O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usu...

#Ciberataques e Ameaças
Questão 457941200012981Segurança da Informação e Criptografia

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.Um rootkit em kernel-level apenas pode ser residente em memória, por...

#Software Malicioso
Questão 457941200110788Segurança da Informação e Criptografia

As mídias empregadas para realização de becape devem ser guardadas em local distinto daquele onde se encontram os dados originais.

#Backup de Segurança da Informação
Questão 457941200447933Segurança da Informação e Criptografia

As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.

#Medidas de Segurança
Questão 457941200949177Segurança da Informação e Criptografia

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É recomendado aos clientes que ...

#Autenticação de Usuário
Questão 457941201069555Segurança da Informação e Criptografia

No padrão X.509, é possível verificar a validade geral de um certificado digital por meio

#Certificação em Segurança da Informação
Questão 457941201135406Segurança da Informação e Criptografia

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informaçã...

#ISO/IEC 27005
Questão 457941201176778Segurança da Informação e Criptografia

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941201585803Segurança da Informação e Criptografia

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se ag...

#Secure Sockets Layer#Criptografia
Questão 457941202015068Segurança da Informação e Criptografia

Conforme a NBR ISO/IEC 27001:2013, no cumprimento dos requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão d...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do CESPE / CEBRASPE