Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200540338

Acerca dos algoritmos de criptografia, julgue o item a seguir.O algoritmo SHA-3 opera internamente utilizando uma sequên...

1

457941200540338
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Acerca dos algoritmos de criptografia, julgue o item a seguir.

O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200073161Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27001, julgue o próximo item. Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, ...

#ISO/IEC 27001
Questão 457941200234998Segurança da Informação e Criptografia

O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chav...

#Ciberataques e Ameaças
Questão 457941200235056Segurança da Informação e Criptografia

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de César, que substitui uma letra do alfabeto por outra sem seguir...

#Criptografia
Questão 457941200365140Segurança da Informação e Criptografia

A ação de se evitar um risco, de modo a eliminar a ocorrência de suas consequências e, naturalmente, a realização da atividade que o ocasionaria, não ...

#Norma ISO/IEC 27002
Questão 457941201009880Segurança da Informação e Criptografia

Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computa...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201014283Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue os itens subsequentes. Os rótulos físicos são a forma mais usada para definir a classificação de uma informa...

#Fundamentos de Segurança da Informação
Questão 457941201345358Segurança da Informação e Criptografia

Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Criptografia
Questão 457941201428269Segurança da Informação e Criptografia

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Um dos princípios da c...

#Certificação em Segurança da Informação
Questão 457941201614080Segurança da Informação e Criptografia

A política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seg...

#Gestão de Continuidade de Negócios
Questão 457941201727844Segurança da Informação e Criptografia

Acerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a re...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE