Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201974912

Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chav...

1

457941201974912
Ano: 2022Banca: IADESOrganização: ADASADisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200022868Segurança da Informação e Criptografia

No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...

#Fundamentos de Segurança da Informação
Questão 457941200032800Segurança da Informação e Criptografia

Assinale a alternativa que apresenta, somente exemplos de ferramentas de backup de código livre (considere as variantes de licença GPL).

#Backup de Segurança da Informação
Questão 457941200172974Segurança da Informação e Criptografia

Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...

#Ciberataques e Ameaças
Questão 457941200434373Segurança da Informação e Criptografia

Durante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança...

#Firewalls em Segurança da Informação
Questão 457941200456446Segurança da Informação e Criptografia

A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário...

#Criptografia
Questão 457941200651729Segurança da Informação e Criptografia

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...

#ISO/IEC 27001
Questão 457941200963432Segurança da Informação e Criptografia

Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário

#Autenticação de Usuário
Questão 457941201105458Segurança da Informação e Criptografia

Os algoritmos de criptografia assimétricos utilizam

#Criptografia
Questão 457941201576897Segurança da Informação e Criptografia

A respeito do malware conhecido como worm, é correto afirmar que

#Software Malicioso
Questão 457941201704399Segurança da Informação e Criptografia

A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. ...

#Assinatura Eletrônica#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do IADES