Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200990733

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteri...

1

457941200990733
Ano: 2012Banca: CESPE / CEBRASPEOrganização: MPE-PIDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200134079Segurança da Informação e Criptografia

No que se refere a OWASP Top 10, julgue o seguinte item.Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de ...

#Autenticação de Usuário
Questão 457941200185718Segurança da Informação e Criptografia

Julgue o item subsequente, a respeito de segurança da informação.O modelo de gestão e as características do negócio de uma organização não devem ser c...

#Gestão de Segurança da Informação
Questão 457941200694753Segurança da Informação e Criptografia

Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de orig...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200726650Segurança da Informação e Criptografia

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado est...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Continuidade de Negócios
Questão 457941200876773Segurança da Informação e Criptografia

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).Configura-se um dado anonimizado quando, ao se utilizar me...

#Gestão de Segurança da Informação
Questão 457941201444316Segurança da Informação e Criptografia

Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item. O algoritmo AES, que é simétric...

#Criptografia
Questão 457941201491161Segurança da Informação e Criptografia

O recurso de firewalls de última geração que, quando habilitado, torna o firewall ciente dos aplicativos que estão sendo executados e das portas que e...

#Software Malicioso#Firewalls em Segurança da Informação
Questão 457941201835121Segurança da Informação e Criptografia

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.Os direitos de acesso de todos os funcionários ao sistema de dados da organização dev...

#Norma ISO/IEC 27002
Questão 457941201849385Segurança da Informação e Criptografia

Analisar e avaliar os riscos não faz parte da implementação e operação do sistema de gestão da segurança da informação da norma em questão.

#ISO/IEC 27001
Questão 457941202080253Segurança da Informação e Criptografia

Assinale a opção em que é citado um sistema capaz de verificar o conteúdo das camadas superiores do TCP/IP e alertar sobre atividades não apropriadas ...

#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE