Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201808191

Segundo a Cartilha de Segurança para Internet, de acordo com o tipo de chave usada, os métodos criptográficos podem ser ...

1

457941201808191
Ano: 2015Banca: OBJETIVAOrganização: SESCOOPDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Segundo a Cartilha de Segurança para Internet, de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Com base nisso, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Criptografia de chave simétrica.

(2) Criptografia de chaves assimétricas.

( ) Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

( ) Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

( ) Exemplos de métodos criptográficos que usam esse tipo de chave são: AES, Blowfish, RC4, 3DES e IDEA.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200007324Segurança da Informação e Criptografia

Um funcionário público recebe uma mensagem de texto no celular organizacional informando que ele ganhou um prêmio e precisa fornecer seus dados pessoa...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200023420Segurança da Informação e Criptografia

A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da crip...

#Criptografia
Questão 457941200282750Segurança da Informação e Criptografia

Ao acessar serviços online que exigem o envio de informações pessoais, a utilização do protocolo HTTPS torna-se fundamental. Nesse contexto, qual é a ...

#Protocolo TLS#Cibersegurança#Criptografia
Questão 457941200553544Segurança da Informação e Criptografia

Segundo a ISO 27005: Gestão de riscos em TI, considerando-se a identificação de riscos, no que se refere especificamente às áreas onde as vulnerabilid...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#ISO/IEC 27005
Questão 457941200580876Segurança da Informação e Criptografia

Dentro do campo da criptografia, existem duas abordagens principais: algoritmos de chave simétrica e algoritmos de chave assimétrica, cada um com suas...

#Criptografia
Questão 457941200629857Segurança da Informação e Criptografia

Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuári...

#Ciberataques e Ameaças
Questão 457941200688658Segurança da Informação e Criptografia

As permissões de acesso do GNU/Linux protegem o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso ...

#Segurança da Informação
Questão 457941201219034Segurança da Informação e Criptografia

Sobre o conceito de redundância em segurança da informação, assinalar a alternativa CORRETA.

#Fundamentos de Segurança da Informação
Questão 457941201266085Segurança da Informação e Criptografia

É um processo de checagem importante que permite visualizar todos os passos de um usuário no sistema. É possível ver as datas de acesso, as informaçõe...

#Auditoria de Tecnologia da Informação
Questão 457941201401107Segurança da Informação e Criptografia

Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:

#Fundamentos de Segurança da Informação#Cibersegurança#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do OBJETIVA