Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201968706

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A técnica de criptografia de ...

1

457941201968706
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200299488Segurança da Informação e Criptografia

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.Na norma ISO/IEC 27.002, controles das cópias de segurança das informações,...

#Norma ISO/IEC 27002
Questão 457941200312779Segurança da Informação e Criptografia

Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200886655Segurança da Informação e Criptografia

Para uma organização adotar um sistema de gestão de segurança da informação (SGSI), algumas etapas e ações são necessárias; a organização tem a respon...

#Norma ISO/IEC 27002
Questão 457941200926527Segurança da Informação e Criptografia

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O objetivo principal de um ataque DDoS é invadir bases de dado...

#Ciberataques e Ameaças
Questão 457941200935834Segurança da Informação e Criptografia

Julgue o próximo item, pertinente a mecanismos de controle de acesso. Autorização baseada em atributos é o tipo de mecanismo que deve desconsiderar a ...

#Fundamentos de Segurança da Informação
Questão 457941201278701Segurança da Informação e Criptografia

Julgue o próximo item, relativos a procedimentos de segurança. Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, envia...

#Fundamentos de Segurança da Informação
Questão 457941201432482Segurança da Informação e Criptografia

Acerca de resiliência de sistemas, julgue o próximo item. É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenci...

#Segurança Física e Lógica
Questão 457941201615902Segurança da Informação e Criptografia

Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.O impacto de um incidente de segurança da i...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201790074Segurança da Informação e Criptografia

Julgue o item abaixo, relativos a proteção contra software malicioso.O software de bloqueio de comportamento, diferentemente dos scanners de heurístic...

#Software Malicioso
Questão 457941201880526Segurança da Informação e Criptografia

A norma em apreço estabelece diretrizes e princípios para a segurança da informação, no entanto a implementação de seus objetivos de controles e dos c...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE