Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201812910

A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, u...

1

457941201812910
Ano: 2018Banca: INSTITUTO AOCPOrganização: UNIRDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200205240Segurança da Informação e Criptografia

Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager). I. Ele for...

#Backup de Segurança da Informação
Questão 457941200400043Segurança da Informação e Criptografia

O Backup e Restauração criam cópias de segurança dos arquivos pessoais mais importantes, para que o usuário esteja preparado para o pior. Assinale a a...

#Backup de Segurança da Informação
Questão 457941200472394Segurança da Informação e Criptografia

Um programa antivírus, para operar, necessita de um banco de dados com informações técnicas do vírus, sua assinatura. Dessa forma, o programa ant...

#Ciberataques e Ameaças
Questão 457941200525463Segurança da Informação e Criptografia

Você é um técnico em informática da Sanepar e está lidando com um incidente de segurança cibernética. Foi reportado que alguns usuários da organização...

#Software Malicioso
Questão 457941200602188Segurança da Informação e Criptografia

A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativame...

#Criptografia
Questão 457941200942472Segurança da Informação e Criptografia

Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os...

#Criptografia
Questão 457941201324357Segurança da Informação e Criptografia

As cifras Twofish e AES (Rijndael) possuem chaves com comprimento de

#Criptografia
Questão 457941201440173Segurança da Informação e Criptografia

Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.

#Ciberataques e Ameaças
Questão 457941201655041Segurança da Informação e Criptografia

Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítim...

#Ciberataques e Ameaças
Questão 457941201753934Segurança da Informação e Criptografia

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequê...

#Auditoria de Tecnologia da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do INSTITUTO AOCP