Gabarite Questões
Gabarite Questões
InícioQuestõesSimuladosProvasMapasApostilas
Mais
FlashcardsMaterialDicasNotícias
🚀 Planos
Entrar

ID: 149844•
Segurança da Informação•
FCC•
TRT 11a Região•
Analista Judiciário Tecnologia da Informação•
2012

Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,

Questões Relacionadas

ID: 1089336•
Segurança da Informação•
FUNDATEC•
UFRGS•
Técnico em Tecnologia da Informação•
2025

Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa?

ID: 1087377•
Segurança da Informação•
FGV•
TJ RJ•
Áreas de Tecnologia da Informação•
2024

A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório.
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS.

As afirmativas são, respectivamente,

ID: 1087216•
Segurança da Informação•
FCC•
TJ RJ•
Análise de Sistemas•
2012

Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
Gabarite Questões

A plataforma completa com simulados, mapas mentais e questões comentadas para garantir sua vaga.

Plataforma

  • Início
  • Sobre nós
  • Contato
  • Planos
  • Entrar
  • Recuperar senha
  • Cadastrar

Conteúdo

  • Simulados
  • Provas
  • Mapas Mentais
  • Material grátis
  • Apostilas
  • Dicas
  • Notícias

Questões

  • Todas
  • Por Cargo
  • Por Banca
  • Por Disciplina
  • Por Órgão

PLANO PREMIUM

Milhares de questões, mapas mentais e apostilas para download.

© 2010-2026 Gabarite Questões.

Termos de UsoPrivacidade
Notificações

Suas atualizações recentes

Nenhuma notificação.