Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202012370

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de ...

1

457941202012370
Ano: 2024Banca: FGVOrganização: Prefeitura de Cuiabá - MTDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.

Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.


1. Algoritmo de criptografia simétrica

2. Algoritmo de criptografia assimétrica


( ) DAS - Digital Signature Algorithm

( ) DES - Data Encryption Standard

( ) AES - Advanced Encryption Standard



Assinale a opção que indica a relação correta na ordem apresentada
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200362765Segurança da Informação e Criptografia

A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, ...

#Segurança Física e Lógica
Questão 457941200771701Segurança da Informação e Criptografia

O analista André foi contratado para aprimorar os protocolos de segurança de uma organização. Ele está ciente de que a eficácia do sistema de seguranç...

#Autenticação de Usuário
Questão 457941200853558Segurança da Informação e Criptografia

Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as...

#Auditoria de Tecnologia da Informação
Questão 457941200923316Segurança da Informação e Criptografia

No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em

#Fundamentos de Segurança da Informação
Questão 457941200981452Segurança da Informação e Criptografia

A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da info...

#Gestão de Segurança da Informação
Questão 457941201048214Segurança da Informação e Criptografia

Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcioná...

#Norma ISO/IEC 27002
Questão 457941201235728Segurança da Informação e Criptografia

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações. Relacione os princípios básicos da segurança da i...

#Fundamentos de Segurança da Informação
Questão 457941201311379Segurança da Informação e Criptografia

Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:

#ISO/IEC 27001
Questão 457941201630151Segurança da Informação e Criptografia

A arquitetura de firewall da empresa APP.TI utiliza uma sub-rede para isolar a rede interna e a internet. Essa é uma arquitetura de firewall do tipo:

#Firewalls em Segurança da Informação
Questão 457941201917382Segurança da Informação e Criptografia

O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem a...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV