Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200038488

AddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?

1

457941200038488
Ano: 2019Banca: FUNDATECOrganização: Prefeitura de Foz do Iguaçu - PRDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
AddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200062010Segurança da Informação e Criptografia

Sobre técnicas de criptografia, analise as assertivas abaixo: I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.II. Algor...

#Criptografia
Questão 457941200234710Segurança da Informação e Criptografia

Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usa...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200260572Segurança da Informação e Criptografia

São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200284206Segurança da Informação e Criptografia

Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir: I. A criptografia de chave única utiliza a mesma...

#Criptografia#Certificação em Segurança da Informação
Questão 457941200562738Segurança da Informação e Criptografia

A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200677058Segurança da Informação e Criptografia

Analise os itens abaixo: I. Proxy Server. II. Splitting Wire. III. Port Mirror. Quais são possíveis formas de implementação de um sistema de detecção ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200841875Segurança da Informação e Criptografia

Referente à segurança da informação, uma opção é utilizar ________________, que são responsáveis pela implementação dos mecanismos de segurança. Exist...

#Criptografia
Questão 457941200891398Segurança da Informação e Criptografia

Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede progr...

#Software Malicioso
Questão 457941200924932Segurança da Informação e Criptografia

Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objec...

#Backup de Segurança da Informação
Questão 457941201292599Segurança da Informação e Criptografia

Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FUNDATEC