Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201867431

Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o...

1

457941201867431
Ano: 2012Banca: CESGRANRIOOrganização: PETROQUÍMICA SUAPEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esquerda; isto é, do menos significativo para o mais significativo) de um determinado byte de controle seja igual a 1.

Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de controle?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200161310Segurança da Informação e Criptografia

Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar...

#Ciberataques e Ameaças
Questão 457941200183985Segurança da Informação e Criptografia

O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança ciberné...

#Cibersegurança
Questão 457941200186831Segurança da Informação e Criptografia

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema ace...

#Norma ISO/IEC 27002
Questão 457941200352345Segurança da Informação e Criptografia

Na NBR ISO 29100:2020, são adotados princípios de privacidade derivados de princípios existentes, desenvolvidos por vários países e organizações inter...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941200436405Segurança da Informação e Criptografia

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impact...

#Software Malicioso
Questão 457941200982690Segurança da Informação e Criptografia

Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência. Um plano de contingência é u...

#Planos de Continuidade
Questão 457941201159846Segurança da Informação e Criptografia

Uma empresa está preocupada com a retenção dos seus dados. Hoje, a solução mais completa de política de backup deve prever

#Backup de Segurança da Informação
Questão 457941201175596Segurança da Informação e Criptografia

A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação. Um dos ob...

#Norma ISO/IEC 27002
Questão 457941201758713Segurança da Informação e Criptografia

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de r...

#Fundamentos de Segurança da Informação
Questão 457941201926992Segurança da Informação e Criptografia

Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações...

#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESGRANRIO