Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200875172

Assinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um ...

1

457941200875172
Ano: 2022Banca: CESPE / CEBRASPEOrganização: POLITEC-RODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Assinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um bloco de 48 bits da chave de 56 bits entra no bloco de encriptação. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200004064Segurança da Informação e Criptografia

O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado

#Ciberataques e Ameaças
Questão 457941200242645Segurança da Informação e Criptografia

O backup que contém a totalidade dos arquivos e das configurações dos dados originais, em formato não compactado, é do tipo

#Backup de Segurança da Informação
Questão 457941200273100Segurança da Informação e Criptografia

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.A co...

#Criptografia
Questão 457941200371858Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. Um ataque de cross‐site request forgery é aquele que induz um usuário a ...

#Ciberataques e Ameaças
Questão 457941200502485Segurança da Informação e Criptografia

Acerca de criptografia e segurança em computadores, julgue o próximo item.Um dos objetivos da segurança em computadores é a manutenção da privacidade,...

#Segurança da Informação
Questão 457941200725464Segurança da Informação e Criptografia

Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviada...

#Ciberataques e Ameaças
Questão 457941200792970Segurança da Informação e Criptografia

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.Incidente de segur...

#Planos de Continuidade#Ciberataques e Ameaças
Questão 457941201036686Segurança da Informação e Criptografia

A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, se torna cada vez mais atraente ...

#Backup de Segurança da Informação
Questão 457941201162152Segurança da Informação e Criptografia

Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.Algoritmos de hash moder...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201540324Segurança da Informação e Criptografia

Acerca da criptografia, assinale a opção correta.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE