Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202004314

Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de C...

1

457941202004314
Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200307588Segurança da Informação e Criptografia

A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afi...

#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941200429781Segurança da Informação e Criptografia

A AC-JUS foi criada com intuito de definir regras específicas tanto para emissão como para o layout interno dos certificados digitais. Em relação à as...

#Criptografia
Questão 457941200892897Segurança da Informação e Criptografia

E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste ...

#Ciberataques e Ameaças
Questão 457941200948732Segurança da Informação e Criptografia

Ao criar uma conta de webmail no Windows Live Mail, é possível definir se o servidor, sendo configurado, necessita de conexão segura. Isso é feito, na...

#Secure Sockets Layer
Questão 457941201026764Segurança da Informação e Criptografia

Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Infor...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941201064283Segurança da Informação e Criptografia

O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e recursos para atender os atributos de segurança d...

#Criptografia
Questão 457941201522992Segurança da Informação e Criptografia

NÃO contém apenas ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002:

#Norma ISO/IEC 27002
Questão 457941201563993Segurança da Informação e Criptografia

As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algor...

#Criptografia
Questão 457941201836201Segurança da Informação e Criptografia

Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere: I. Tem como função manter os serviços que poss...

#Zona Desmilitarizada (DMZ)
Questão 457941201836250Segurança da Informação e Criptografia

Segundo a Norma 17799, NÃO se trata de um critério a ser observado para classificação da informação, quanto aos aspectos de segurança adotados pela em...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FCC