Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200672149

Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.

1

457941200672149
Ano: 2018Banca: INSTITUTO AOCPOrganização: UNIRDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200345544Segurança da Informação e Criptografia

Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar um...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200584290Segurança da Informação e Criptografia

Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?

#Criptografia
Questão 457941200908535Segurança da Informação e Criptografia

Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas. I. Os IPS podem operar com ba...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200964318Segurança da Informação e Criptografia

Método criptográfico em que a confidencialidade é baseada tanto no emissor como no receptor, tendo apenas um parâmetro da função de criptografia conhe...

#Criptografia
Questão 457941201098373Segurança da Informação e Criptografia

Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alter...

#Rede Privada Virtual (VPN)
Questão 457941201166069Segurança da Informação e Criptografia

Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados e...

#Gestão de Segurança da Informação
Questão 457941201635860Segurança da Informação e Criptografia

Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201641024Segurança da Informação e Criptografia

Qual a diferença entre Cracker e Hacker?

#Fundamentos de Segurança da Informação
Questão 457941201756324Segurança da Informação e Criptografia

Assinale a alternativa que corresponde a um padrão de normas internacionais para o gerenciamento de segurança da Informação.

#Gestão de Segurança da Informação
Questão 457941201907566Segurança da Informação e Criptografia

O pacote de segurança SSL (Secure Sockets Layer) surgiu para atender a demanda das operações financeiras realizadas na internet, principalmente com a ...

#Protocolo TLS#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do INSTITUTO AOCP