Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201520032

Segundo a Cartilha de Segurança para Internet, a criptografia de chave simétrica, quando comparada com a de chaves assim...

1

457941201520032
Ano: 2016Banca: OBJETIVAOrganização: Prefeitura de Fortaleza dos Valos - RSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Texto associado

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, a criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, torna-se complexa e pouco escalável, em virtude da:


I - Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.

II - Dificuldade de gerenciamento de grandes quantidades de chaves.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200052434Desenvolvimento e Arquitetura de Software

É um exemplo do modelo de transmissão de informação Cliente/Servidor:

#Arquitetura Cliente/Servidor
Questão 457941200176101Desenvolvimento e Arquitetura de Software

Conforme o NIC BR, a política de segurança da informação é um instrumento importante para proteger uma organização contra ameaças à segurança da infor...

#Redes de Computadores
Questão 457941200191163Desenvolvimento e Arquitetura de Software

Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitora...

#Redes de Computadores
Questão 457941200275438Desenvolvimento e Arquitetura de Software

A API pode ser definida como um conjunto de padrões, diferentemente do Rest, que é conhecido como um conjunto de restrições e princípios de arquitetur...

#Design de Arquitetura de Software
Questão 457941200749077Desenvolvimento e Arquitetura de Software

Segundo a Cartilha de Segurança para Internet, redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso...

#Redes de Computadores
Questão 457941201139280Desenvolvimento e Arquitetura de Software

Referente à metodologia de desenvolvimento ágil Scrum, assinalar a alternativa que preenche CORRETAMENTE as lacunas abaixo: A primeira etapa dentro do...

#Engenharia de Software
Questão 457941201596702Desenvolvimento e Arquitetura de Software

Conforme HEUSER, um projeto de um novo banco de dados se dá em duas fases: na primeira fase é construído o modelo na forma de um diagrama entidaderela...

#Engenharia de Software
Questão 457941201732761Desenvolvimento e Arquitetura de Software

Em relação aos recursos disponibilizados para o sistema operacional Windows 2008 abaixo, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a a...

#Fundamentos de Governança de TI
Questão 457941201777036Desenvolvimento e Arquitetura de Software

Considerando-se as características de um sistema distribuído, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a ...

#Computação Distribuída
Questão 457941202033916Desenvolvimento e Arquitetura de Software

Um dos componentes básicos de um computador é a memória RAM. Desconsiderando-se a memória virtual, ao ler que um computador possui oito gigabytes de m...

#Fundamentos de Governança de TI#Hardware - Armazenamento, Memórias e Periféricos

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do OBJETIVA