Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201556003

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Mar...

1

457941201556003
Ano: 2017Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.


I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.

II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.


Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200080890Segurança da Informação e Criptografia

Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de ...

#Auditoria de Tecnologia da Informação
Questão 457941200227660Segurança da Informação e Criptografia

Sobre o backup de informações em uma organização, é correto afirmar:

#Backup de Segurança da Informação
Questão 457941200366176Segurança da Informação e Criptografia

Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:

#Backup de Segurança da Informação
Questão 457941201016502Segurança da Informação e Criptografia

Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir ...

#Auditoria de Tecnologia da Informação
Questão 457941201084268Segurança da Informação e Criptografia

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emisso...

#Cibersegurança#Criptografia
Questão 457941201097787Segurança da Informação e Criptografia

Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para u...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201280454Segurança da Informação e Criptografia

Sobre o gerenciamento de riscos é correto afirmar:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201310745Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR ISO/IEC 27002:2005, assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informaç...

#Norma ISO/IEC 27002
Questão 457941201571037Segurança da Informação e Criptografia

No processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivos, porque os riscos são identi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201668332Segurança da Informação e Criptografia

No processo de certificação digital são utilizados dispositivos portáteis que funcionam como mídias armazenadoras e

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FCC