Início/Questões/Segurança da Informação e Criptografia/Questão 457941200540338Acerca dos algoritmos de criptografia, julgue o item a seguir.O algoritmo SHA-3 opera internamente utilizando uma sequên...1457941200540338Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAcerca dos algoritmos de criptografia, julgue o item a seguir.O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200073161Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27001, julgue o próximo item. Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, ...Questão 457941200234998Segurança da Informação e CriptografiaO tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chav...Questão 457941200235056Segurança da Informação e CriptografiaConsiderando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de César, que substitui uma letra do alfabeto por outra sem seguir...Questão 457941200365140Segurança da Informação e CriptografiaA ação de se evitar um risco, de modo a eliminar a ocorrência de suas consequências e, naturalmente, a realização da atividade que o ocasionaria, não ...Questão 457941201009880Segurança da Informação e CriptografiaJulgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computa...Questão 457941201014283Segurança da Informação e CriptografiaAcerca da segurança da informação, julgue os itens subsequentes. Os rótulos físicos são a forma mais usada para definir a classificação de uma informa...Questão 457941201345358Segurança da Informação e CriptografiaConsiderando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...Questão 457941201428269Segurança da Informação e CriptografiaNo que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Um dos princípios da c...Questão 457941201614080Segurança da Informação e CriptografiaA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seg...Questão 457941201727844Segurança da Informação e CriptografiaAcerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a re...