Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201402902

Um dos algoritmos assimétricos de chave pública mais amplamente uti...

📅 2010🏢 FGV🎯 CODESP-SP📚 Segurança da Informação e Criptografia
#Infraestrutura de Chaves Públicas (PKI)#Criptografia

Esta questão foi aplicada no ano de 2010 pela banca FGV no concurso para CODESP-SP. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Infraestrutura de Chaves Públicas (PKI), Criptografia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201402902
Ano: 2010Banca: FGVOrganização: CODESP-SPDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia
Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.

Esse algoritmo é conhecido por
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200053233Segurança da Informação e Criptografia

Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica. Após a identificação dos riscos provenientes da ...

#Gestão de Continuidade de Negócios
Questão 457941200188980Segurança da Informação e Criptografia

Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportuni...

#ISO/IEC 27001
Questão 457941200736326Segurança da Informação e Criptografia

Em relação à criptografia, analise as afirmativas a seguir: I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito proc...

#Criptografia
Questão 457941200780817Segurança da Informação e Criptografia

As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças. Relacione os tipos de ataque em redes de computadore...

#Ciberataques e Ameaças
Questão 457941200853558Segurança da Informação e Criptografia

Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as...

#Auditoria de Tecnologia da Informação
Questão 457941201505921Segurança da Informação e Criptografia

Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir. I. O serviço NAT é usado para ligar de forma segura dois pontos ...

#Protocolo TLS#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FGV