Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201899504

No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo. I. Função matemática cripto...

1

457941201899504
Ano: 2022Banca: FCCOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Secure Sockets Layer | Criptografia
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.

I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.

II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.

III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.

Os itens I, II e III são, correta e respectivamente, definições de:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200444771Segurança da Informação e Criptografia

Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varre...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200504914Segurança da Informação e Criptografia

Rotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da in...

#Backup de Segurança da Informação
Questão 457941200906773Segurança da Informação e Criptografia

Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem: I. Proteção de dados e privacida...

#Gestão de Segurança da Informação
Questão 457941200922982Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, a alta direção deve demonstrar liderança e comprometimento em relação ao sistema de gestão da segur...

#ISO/IEC 27001
Questão 457941200936801Segurança da Informação e Criptografia

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais. Bernardo, Técnico Judiciário do TRF4, receb...

#Certificação em Segurança da Informação
Questão 457941200962422Segurança da Informação e Criptografia

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e...

#Software Malicioso#Segurança da Informação
Questão 457941201048041Segurança da Informação e Criptografia

Sobre segurança da informação, analise:I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, pr...

#Segurança da Informação
Questão 457941201211651Segurança da Informação e Criptografia

Sobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este có...

#Assinatura Eletrônica
Questão 457941201314722Segurança da Informação e Criptografia

Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201668332Segurança da Informação e Criptografia

No processo de certificação digital são utilizados dispositivos portáteis que funcionam como mídias armazenadoras e

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Secure Sockets LayerQuestões do FCC