Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200044818

O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os d...

1

457941200044818
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200082579Segurança da Informação e Criptografia

Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir. I. Todo arquivo criptografado está necessariamente compactado. II. O pr...

#Criptografia
Questão 457941200147162Segurança da Informação e Criptografia

Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados. Um plano que estabelece uma meta RTO de 24 horas e ...

#Gestão de Continuidade de Negócios
Questão 457941200185038Segurança da Informação e Criptografia

Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais pe...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200308454Segurança da Informação e Criptografia

O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento. Em u...

#Medidas de Segurança
Questão 457941200572632Segurança da Informação e Criptografia

Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de...

#Software Malicioso
Questão 457941200800488Segurança da Informação e Criptografia

Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações. Conside...

#Criptografia
Questão 457941201067677Segurança da Informação e Criptografia

Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante u...

#Ciberataques e Ameaças
Questão 457941201217965Segurança da Informação e Criptografia

Ao estabelecer um Plano de Continuidade de Negócios (PCN), a organização deve implementar um programa de exercícios para validar as ações definidas pa...

#Gestão de Continuidade de Negócios
Questão 457941201945190Segurança da Informação e Criptografia

Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A parte de “auth” da “O...

#Autenticação de Usuário
Questão 457941202043052Segurança da Informação e Criptografia

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV