Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201917867

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseg...

1

457941201917867
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia
Texto associado
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200165197Segurança da Informação e Criptografia

Julgue o próximo item, relativo a segurança da informação.A adoção de um sistema de gestão de segurança da informação não sofre influência e independe...

#Fundamentos de Segurança
Questão 457941200336545Segurança da Informação e Criptografia

Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir. Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segur...

#ISO/IEC 27001
Questão 457941200403008Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de criptografia.SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tama...

#Criptografia
Questão 457941200663096Segurança da Informação e Criptografia

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas. O siste...

#Criptografia
Questão 457941200953452Segurança da Informação e Criptografia

A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue o ite...

#Certificação em Segurança da Informação
Questão 457941201003460Segurança da Informação e Criptografia

Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.No âmbito da Estratégia Naciona...

#Gestão de Segurança da Informação
Questão 457941201081325Segurança da Informação e Criptografia

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.Denomina-se declaração de riscos a declaração documentada que contém informaçõ...

#ISO/IEC 27001
Questão 457941201519188Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue o item subsequente.De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201631164Segurança da Informação e Criptografia

Segundo a norma mencionada, as informações de saída geradas pela análise crítica devem conter, entre outras, tendências relacionadas a ameaças e vulne...

#Norma ISO/IEC 27002
Questão 457941201824266Segurança da Informação e Criptografia

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implementação de autenticação m...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do CESPE / CEBRASPE