Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200267291

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras...

1

457941200267291
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico ,tt>(a = 0, b = 1, ... z = 50).

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005763Segurança da Informação e Criptografia

O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usu...

#Ciberataques e Ameaças
Questão 457941200105177Segurança da Informação e Criptografia

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.Por ser um algoritmo simétrico, o AES utiliza a mesma c...

#Criptografia
Questão 457941200408175Segurança da Informação e Criptografia

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. Os riscos devem ser avaliados antes, durante e a...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200722451Segurança da Informação e Criptografia

A respeito de backup, julgue o item que se segue. O RTO (recovery time objective) determina o tempo que a área de tecnologia da informação leva para r...

#Backup de Segurança da Informação
Questão 457941200886971Segurança da Informação e Criptografia

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. O componente que faz a interface entre o titular do certificado digita...

#Certificação em Segurança da Informação
Questão 457941200949177Segurança da Informação e Criptografia

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É recomendado aos clientes que ...

#Autenticação de Usuário
Questão 457941201129273Segurança da Informação e Criptografia

O LTO-5 (linear tape open) é um tipo de mídia de backup adequado para o armazenamento de um volume de dados de 5 terabytes em uma única mídia, sem a n...

#Backup de Segurança da Informação
Questão 457941201344879Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a cone...

#Fundamentos de Segurança da Informação#Ciberataques e Ameaças
Questão 457941201369985Segurança da Informação e Criptografia

A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade v...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201457934Segurança da Informação e Criptografia

A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI.

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE