Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201628574

A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir. I. Os protocolos TLS (Transport Lay...

1

457941201628574
Ano: 2010Banca: FGVOrganização: BADESCDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir.

I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.

II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.

III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.

Assinale:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200319858Segurança da Informação e Criptografia

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do s...

#Ciberataques e Ameaças#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941200370180Segurança da Informação e Criptografia

Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team): I. Os CSIRTs não são necessari...

#Medidas de Segurança
Questão 457941200740453Segurança da Informação e Criptografia

Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos m...

#Software Malicioso
Questão 457941201012015Segurança da Informação e Criptografia

Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressa...

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201233594Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo...

#ISO/IEC 27005
Questão 457941201235728Segurança da Informação e Criptografia

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações. Relacione os princípios básicos da segurança da i...

#Fundamentos de Segurança da Informação
Questão 457941201321182Segurança da Informação e Criptografia

A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos s...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201731673Segurança da Informação e Criptografia

Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de i...

#Certificação em Segurança da Informação
Questão 457941201881816Segurança da Informação e Criptografia

Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-...

#Criptografia
Questão 457941202052328Segurança da Informação e Criptografia

A analista Lara foi incumbida de revisar a segurança de determinado aplicativo, devendo considerar as descrições e recomendações do ranking de falhas ...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV