Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200563611

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.AES, Twofish e 3DES são exemplos de cif...

1

457941200563611
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200130274Segurança da Informação e Criptografia

Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuá...

#Ciberataques e Ameaças
Questão 457941200261282Segurança da Informação e Criptografia

Julgue os itens seguintes, a respeito de segurança da informação.Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200475831Segurança da Informação e Criptografia

Acerca das funções hash, julgue o item subsequente.As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a ver...

#Criptografia
Questão 457941200613475Segurança da Informação e Criptografia

Acerca da segurança de aplicativos web, julgue o item que se segue. O uso de componentes com vulnerabilidades conhecidas é uma das categorias de risco...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201031228Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item seguinte.Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é corr...

#Ciberataques e Ameaças
Questão 457941201181443Segurança da Informação e Criptografia

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.A inclusão, no código, d...

#Segurança da Informação
Questão 457941201199328Segurança da Informação e Criptografia

Julgue o item seguinte, relativo a backup e restauração de dados.Em um processo de backup para um servidor de rede em que os dados sejam, diariamente,...

#Backup de Segurança da Informação
Questão 457941201494439Segurança da Informação e Criptografia

Para a correta realização da técnica 3-2-1 de backup, deve haver

#Medidas de Segurança
Questão 457941201745074Segurança da Informação e Criptografia

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201878309Segurança da Informação e Criptografia

Julgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de seguran...

#Fundamentos de Segurança da Informação#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE