Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201792886

Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra priv...

1

457941201792886
Ano: 2018Banca: FUNRIOOrganização: Câmara de São João de Meriti - RJDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu proprietário. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de várias maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman. Esse método é conhecido por criptografia de chaves:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200048185Segurança da Informação e Criptografia

Analise as três definições abaixo, à luz da ISO 27001. I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade a...

#ISO/IEC 27001
Questão 457941200330022Segurança da Informação e Criptografia

Qual dispositivo usado na segurança de rede que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando se necessário?

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200430581Segurança da Informação e Criptografia

No que diz respeito às diferenças entre VPN e PROXY, analise as afirmativas a seguir: I. Com uma VPN pode-se acessar qualquer website em qualquer síti...

#Rede Privada Virtual (VPN)
Questão 457941200529224Segurança da Informação e Criptografia

Está entre as finalidades da segurança da informação a preservação de

#Fundamentos de Segurança
Questão 457941200937838Segurança da Informação e Criptografia

No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os a...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201054728Segurança da Informação e Criptografia

O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da

#Criptografia
Questão 457941201183296Segurança da Informação e Criptografia

Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo:I- Ter uma política de segurança da informação proat...

#Gestão de Segurança da Informação
Questão 457941201227343Segurança da Informação e Criptografia

O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941201342998Segurança da Informação e Criptografia

Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo,...

#Software Malicioso
Questão 457941201814907Segurança da Informação e Criptografia

Analise as sentenças a seguir: I. O receptor deve poder verificar a identidade alegada pelo transmissor. II. Posteriormente, o transmissor não deve po...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FUNRIO