Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201478841

A criptografia de chave pública é assimétrica e envolve o uso de duas chaves separadas: a chave privada e a chave públic...

1

457941201478841
Ano: 2018Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
A criptografia de chave pública é assimétrica e envolve o uso de duas chaves separadas: a chave privada e a chave pública. Um exemplo de algoritmo criptográfico que utiliza a chave pública para garantir o sigilo da informação é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200094581Segurança da Informação e Criptografia

Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as...

#Software Malicioso
Questão 457941200140892Segurança da Informação e Criptografia

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ...

#Software Malicioso
Questão 457941200307587Segurança da Informação e Criptografia

Quando os usuários viajam, os dados confidenciais da sua organização os acompanham e, por essa razão, devem ser protegidos contra acessos não autoriza...

#Fundamentos de Segurança da Informação
Questão 457941200321246Segurança da Informação e Criptografia

Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela

#Norma ISO/IEC 27002
Questão 457941200500460Segurança da Informação e Criptografia

O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurança para sua loja virtual. Uma das fases desse proce...

#Segurança da Informação
Questão 457941200602889Segurança da Informação e Criptografia

Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir). Dentre as ativida...

#ISO/IEC 27001#Segurança da Informação
Questão 457941200627520Segurança da Informação e Criptografia

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a re...

#Sistema de Detecção de Intrusões (IDS)
Questão 457941200785962Segurança da Informação e Criptografia

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201286820Segurança da Informação e Criptografia

Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor...

#Backup de Segurança da Informação
Questão 457941201325229Segurança da Informação e Criptografia

O controle de acesso é um componente crítico de um IAM (Identity and Access Management), que é projetado para controlar recursos que um usuário está a...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESGRANRIO