Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201523061

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto...

1

457941201523061
Ano: 2014Banca: CESPE / CEBRASPEOrganização: ANTAQDisciplina: Segurança da Informação e CriptografiaTemas: Certificação de Autoridade | Criptografia
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200302026Segurança da Informação e Criptografia

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de...

#Segurança Física e Lógica
Questão 457941200527710Segurança da Informação e Criptografia

A existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200592069Segurança da Informação e Criptografia

A respeito dos mecanismos de segurança da informação, julgue o próximo item. Com um firewall instalado em uma estação de trabalho, é possível bloquear...

#Firewalls em Segurança da Informação
Questão 457941200838139Segurança da Informação e Criptografia

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet...

#Rede Privada Virtual (VPN)
Questão 457941201333165Segurança da Informação e Criptografia

As substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente,

#Criptografia
Questão 457941201349013Segurança da Informação e Criptografia

Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir. Para ser considerado íntegro, determinado conjunto de ...

#Fundamentos de Segurança da Informação
Questão 457941201614080Segurança da Informação e Criptografia

A política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seg...

#Gestão de Continuidade de Negócios
Questão 457941201847264Segurança da Informação e Criptografia

No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve p...

#Ciberataques e Ameaças
Questão 457941201978678Segurança da Informação e Criptografia

Com base nas normas da família ISO 27000, julgue os próximos itens. Disponibilidade da informação, integridade, autenticidade e confiabilidade são alg...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941202038049Segurança da Informação e Criptografia

A infraestrutura de uma empresa e o pessoal de suporte são recursos de TI que devem ser gerenciados com base no alinhamento estratégico.

#Norma ISO/IEC 27002#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Certificação de AutoridadeQuestões do CESPE / CEBRASPE