Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201859155

Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.I. Na criptografia simétrica, são utiliza...

1

457941201859155
Ano: 2022Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.

I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada.
II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos.
III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão.
IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.

Está correto o que se afirma APENAS em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200136648Segurança da Informação e Criptografia

Os programas antivírus: I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser. II. Protegem co...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200182330Segurança da Informação e Criptografia

Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação deve escolher o tipo de Backup a ser utilizado no TST. Para tanto, deve...

#Backup de Segurança da Informação
Questão 457941200574663Segurança da Informação e Criptografia

Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa form...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200742480Segurança da Informação e Criptografia

Está de acordo com as recomendações previstas na norma o que consta APENAS em

#Norma ISO/IEC 27002
Questão 457941201398262Segurança da Informação e Criptografia

Em relação à assinatura digital considere: I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de c...

#Assinatura Eletrônica#Criptografia
Questão 457941201541341Segurança da Informação e Criptografia

A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:

#Software Malicioso
Questão 457941201623260Segurança da Informação e Criptografia

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de

#Ciberataques e Ameaças
Questão 457941201678264Segurança da Informação e Criptografia

Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalid...

#Auditoria de Tecnologia da Informação
Questão 457941201757200Segurança da Informação e Criptografia

De acordo com a ISO/IEC 15408, Security Targets (ST) especificam, antes e durante a fase de avaliação, o que deve ser avaliado. Neste papel, as ST ser...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Questão 457941202005867Segurança da Informação e Criptografia

Um Tribunal que lida com informações de processos judiciais de pessoas identificou um incidente em que dados sensíveis foram acessados indevidamente p...

#Fundamentos de Segurança da Informação#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FCC