Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201974912

Métodos criptográficos podem ser subdivididos em duas categorias: c...

📅 2022🏢 IADES🎯 ADASA📚 Segurança da Informação e Criptografia
#Infraestrutura de Chaves Públicas (PKI)#Criptografia

Esta questão foi aplicada no ano de 2022 pela banca IADES no concurso para ADASA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Infraestrutura de Chaves Públicas (PKI), Criptografia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201974912
Ano: 2022Banca: IADESOrganização: ADASADisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200172974Segurança da Informação e Criptografia

Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...

#Ciberataques e Ameaças
Questão 457941200434373Segurança da Informação e Criptografia

Durante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança...

#Firewalls em Segurança da Informação
Questão 457941200456446Segurança da Informação e Criptografia

A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário...

#Criptografia
Questão 457941200651729Segurança da Informação e Criptografia

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...

#ISO/IEC 27001
Questão 457941201105458Segurança da Informação e Criptografia

Os algoritmos de criptografia assimétricos utilizam

#Criptografia
Questão 457941201576897Segurança da Informação e Criptografia

A respeito do malware conhecido como worm, é correto afirmar que

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do IADES