Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200847819

O algoritmo de Estado, função matemática empregada para a codificação e a decodificação, é desenvolvido pelo Estado para...

1

457941200847819
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Texto associado
A respeito de segurança da informação, julgue os próximos itens.

O algoritmo de Estado, função matemática empregada para a codificação e a decodificação, é desenvolvido pelo Estado para uso exclusivo de órgãos ou entidades do Poder Executivo federal.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200100402Segurança da Informação e Criptografia

No protocolo OAuth2, a emissão de tokens de acesso ao cliente após autenticação e autorização é responsabilidade do

#Autenticação de Usuário
Questão 457941200124389Segurança da Informação e Criptografia

Uma operação de backup cotidiana, que repete a gravação de dados em várias mídias LTO5 em uma biblioteca de backup, gera desperdícios. Para diminuir e...

#Backup de Segurança da Informação
Questão 457941200283989Segurança da Informação e Criptografia

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de ...

#Criptografia
Questão 457941200618500Segurança da Informação e Criptografia

Os achados da fase de resposta inicial devem ser apresentados aos gestores e tomadores de decisão com todos os detalhes técnicos, para fundamentar a e...

#Gestão de Continuidade de Negócios
Questão 457941200747321Segurança da Informação e Criptografia

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É uma recomendação adicional de...

#Autenticação de Usuário
Questão 457941200799070Segurança da Informação e Criptografia

Acerca da ação de softwares maliciosos, julgue o item subsequente.Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter...

#Ciberataques e Ameaças
Questão 457941200831560Segurança da Informação e Criptografia

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. A proteção contra ata...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201453927Segurança da Informação e Criptografia

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de ...

#Ciberataques e Ameaças
Questão 457941201848521Segurança da Informação e Criptografia

Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador...

#Auditoria de Tecnologia da Informação
Questão 457941202068667Segurança da Informação e Criptografia

A respeito de governança e gestão de TI, julgue o próximo item. Uma política de segurança da informação pode ser considerada eficaz mesmo se não for r...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do CESPE / CEBRASPE