Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200425549

Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que...

1

457941200425549
Ano: 2023Banca: FGVOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma chave, a codificação define apenas uma regra de transformação conhecida.

Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200726914Segurança da Informação e Criptografia

Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir. I. Requisitos regulatórios são...

#ISO/IEC 27005
Questão 457941200995732Segurança da Informação e Criptografia

Relacione os tipos de malwares com suas descrições: 1. Adware 2. Cavalo de troia 3. Keylogger 4. Spyware ( ) programa que apresenta propaganda à revel...

#Software Malicioso
Questão 457941201041720Segurança da Informação e Criptografia

Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são

#Fundamentos de Segurança da Informação#Segurança da Informação
Questão 457941201083392Segurança da Informação e Criptografia

Com relação às principais fontes de requisitos de segurança da informação, descritas na NBR ISO/IEC 27002:2022, analise as afirmativas a seguir e assi...

#Norma ISO/IEC 27002
Questão 457941201246083Segurança da Informação e Criptografia

A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela...

#Norma ISO/IEC 27002
Questão 457941201310140Segurança da Informação e Criptografia

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são ...

#Criptografia
Questão 457941201402902Segurança da Informação e Criptografia

Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a segui...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201405672Segurança da Informação e Criptografia

O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (P...

#Planos de Continuidade
Questão 457941201635486Segurança da Informação e Criptografia

Em criptografia, a cifra simétrica que encripta dados em blocos e tem comprimento de chave variável é a

#Criptografia
Questão 457941201665725Segurança da Informação e Criptografia

A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações pública e privadas. A ISO 27001 faz parte da família especificaçõe...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV