Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200410637

Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?

1

457941200410637
Ano: 2014Banca: FAURGSOrganização: TJ-RSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200541344Segurança da Informação e Criptografia

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão,...

#Autenticação de Usuário
Questão 457941200683804Segurança da Informação e Criptografia

Sistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a ...

#Ciberataques e Ameaças
Questão 457941200714250Segurança da Informação e Criptografia

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método...

#ISO/IEC 27005
Questão 457941200795023Segurança da Informação e Criptografia

Suponha que um órgão da administração estadual lance um edital público para licitação de aquisição de bens e serviços. Nesse processo, esse órgão poss...

#Fundamentos de Segurança da Informação
Questão 457941200803215Segurança da Informação e Criptografia

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráve...

#Firewalls em Segurança da Informação#Criptografia#Autenticação de Usuário
Questão 457941201027790Segurança da Informação e Criptografia

A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1 Qual das alternativas me...

#Ciberataques e Ameaças
Questão 457941201223033Segurança da Informação e Criptografia

A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash ...

#Assinatura Eletrônica#Criptografia
Questão 457941201331498Segurança da Informação e Criptografia

Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.

#Fundamentos de Segurança da Informação#Medidas de Segurança#Certificação em Segurança da Informação
Questão 457941201793451Segurança da Informação e Criptografia

Numere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições. (1) Completo (2) Incremental (3) D...

#Backup de Segurança da Informação
Questão 457941202085785Segurança da Informação e Criptografia

No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser aute...

#Cibersegurança#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FAURGS