Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201093178

A respeito de criptografia simétrica, analise as afirmativas a seguir: I. Exemplo de algoritmos de criptografia simétric...

1

457941201093178
Ano: 2015Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Criptografia
A respeito de criptografia simétrica, analise as afirmativas a seguir:
I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4.
II. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits.
III. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento.
Está correto somente o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200067947Segurança da Informação e Criptografia

Uma empresa deseja melhorar a sua segurança da informação, mas ainda não tem seus processos bem definidos. Consultores orientaram a implantação intern...

#Norma ISO/IEC 27002
Questão 457941200290448Segurança da Informação e Criptografia

A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança...

#Ciberataques e Ameaças
Questão 457941200439422Segurança da Informação e Criptografia

Em relação à criptografia de chave pública, analise as afirmativas a seguir: I. Mensagens não podem se tornar confidenciais pelo uso de criptografia a...

#Criptografia
Questão 457941200475936Segurança da Informação e Criptografia

Para elevar o nível de segurança das infraestruturas críticas dos órgãos do Poder Judiciário, a Estratégia Nacional de Segurança Cibernética do Poder ...

#Fundamentos de Segurança da Informação#Planos de Continuidade#Cibersegurança#Criptografia
Questão 457941200509428Segurança da Informação e Criptografia

Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201425926Segurança da Informação e Criptografia

No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão lista...

#ISO/IEC 27005
Questão 457941201772286Segurança da Informação e Criptografia

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco...

#Medidas de Segurança
Questão 457941201778871Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27002:2013 estabelece um código de prática para controles de segurança. Ela fornece diretrizes para prática de gestão de segu...

#Norma ISO/IEC 27002
Questão 457941201864426Segurança da Informação e Criptografia

O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade ...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941202074300Segurança da Informação e Criptografia

O COLABORA é um sistema que apoia atividades da gestão de recursos humanos de uma empresa e, por isso, mantém alguns dados sensíveis sobre pessoas. O ...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Protocolo TLSQuestões do FGV