Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201895231

Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autor...

1

457941201895231
Ano: 2024Banca: CESGRANRIOOrganização: IPEADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de dados em repouso, pode- -se destacar a criptografia simétrica.

Um exemplo de um algoritmo de criptografia simétrica é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200046401Segurança da Informação e Criptografia

A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para in...

#Gestão de Continuidade de Negócios
Questão 457941200285090Segurança da Informação e Criptografia

Uma empresa está tratando da gestão de riscos em relação à Tecnologia da Informação. Uma das situações expostas, durante a análise de riscos, foi sobr...

#Segurança da Informação
Questão 457941200292966Segurança da Informação e Criptografia

Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como

#Ciberataques e Ameaças
Questão 457941200592051Segurança da Informação e Criptografia

Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do docume...

#Criptografia
Questão 457941201028297Segurança da Informação e Criptografia

A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar...

#Medidas de Segurança
Questão 457941201214270Segurança da Informação e Criptografia

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que execu...

#Criptografia
Questão 457941201413554Segurança da Informação e Criptografia

Qual a finalidade do Zed Attack Proxy da OWASP?

#Segurança da Informação
Questão 457941201557838Segurança da Informação e Criptografia

Os Controles CIS (Center for Internet Security) refletem o consenso de uma comunidade internacional de indivíduos e instituições voluntários sobre imp...

#Software Malicioso
Questão 457941201752435Segurança da Informação e Criptografia

Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos baseados em funções hash (sumário, r...

#Assinatura Eletrônica
Questão 457941202051829Segurança da Informação e Criptografia

O efeito avalanche do algoritmo de resumo de mensagem está relacionado à sua propriedade de produzir digests.

#Criptografia#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESGRANRIO