Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201211813

O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave ...

1

457941201211813
Ano: 2024Banca: FGVOrganização: Prefeitura de Caraguatatuba - SPDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o remetente e o destinatário.

Assinale a opção que indica um algoritmo de criptografia simétrica.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200571593Segurança da Informação e Criptografia

Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional...

#Criptografia
Questão 457941201071636Segurança da Informação e Criptografia

Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações ...

#Criptografia
Questão 457941201183393Segurança da Informação e Criptografia

Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O n...

#Ciberataques e Ameaças
Questão 457941201516505Segurança da Informação e Criptografia

A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de docu...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201551909Segurança da Informação e Criptografia

O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constat...

#Segurança Física e Lógica
Questão 457941201625094Segurança da Informação e Criptografia

Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autor...

#Ciberataques e Ameaças
Questão 457941201632285Segurança da Informação e Criptografia

No cenário atual de ameaças cibernéticas, as ferramentas de segurança desempenham um papel essencial na proteção de redes e sistemas contra ataques e ...

#Sistema de Detecção de Intrusões (IDS)#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201805460Segurança da Informação e Criptografia

Sobre o ciclo de desenvolvimento seguro de aplicações, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Uma das práticas definidas pelo m...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201996838Segurança da Informação e Criptografia

Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentr...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941202085086Segurança da Informação e Criptografia

O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tam...

#Medidas de Segurança#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV