Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201261798

Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos...

1

457941201261798
Ano: 2023Banca: FGVOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia | Autenticação de Usuário
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades.
Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200157612Segurança da Informação e Criptografia

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941200562208Segurança da Informação e Criptografia

Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse...

#Software Malicioso
Questão 457941200731928Segurança da Informação e Criptografia

Alexandre chegou ao trabalho e foi impedido de acessar sua estação de trabalho pela equipe de crise. Conversando com os membros da equipe, foi informa...

#Ciberataques e Ameaças
Questão 457941200963220Segurança da Informação e Criptografia

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens. U...

#Ciberataques e Ameaças
Questão 457941201113269Segurança da Informação e Criptografia

O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é uma rede aberta que não possui senha e aceita conexões de qualq...

#Ciberataques e Ameaças
Questão 457941201147084Segurança da Informação e Criptografia

Em relação à política de segurança da informação, analise as afirmativas a seguir: I. Uma política de segurança precisa avaliar as ameaças e os riscos...

#Gestão de Segurança da Informação
Questão 457941201163673Segurança da Informação e Criptografia

Maria assinou digitalmente um ofício e enviou a Carlos. Ao verificar a assinatura digital, Carlos confirmou a veracidade da assinatura de Maria. Com i...

#Assinatura Eletrônica
Questão 457941201248810Segurança da Informação e Criptografia

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em i...

#Ciberataques e Ameaças
Questão 457941201510250Segurança da Informação e Criptografia

Em um ambiente de segurança de rede deseja-se instalar um utilitário que vai determinar se a execução dos serviços de rede vai ser, ou não, permitida ...

#Fundamentos de Segurança#Auditoria de Tecnologia da Informação
Questão 457941201731673Segurança da Informação e Criptografia

Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de i...

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FGV