Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 421Q644963 | Informática, Criptografia, Analista, MPE MS, FGVAssinale a alternativa que apresenta um exemplo de criptografia assimétrica. ✂️ a) RSA. ✂️ b) DES. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) AH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 422Q647558 | Informática, Criptografia, Analista Judiciário, Tribunal Superior do Trabalho, FCCPara a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente, ✂️ a) certificado digital e hash. ✂️ b) hash e criptografia de chave privada. ✂️ c) certificado digital e criptografia de chave pública. ✂️ d) criptografia de chave privada e hash. ✂️ e) hash e criptografia de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 423Q120968 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIODois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada? ✂️ a) RSA e 3DES. ✂️ b) MD5 e SHA256. ✂️ c) AES e SHA1. ✂️ d) DES e RSA. ✂️ e) AES e 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 424Q618664 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVNem todos os algoritmos de criptografia assimétrica permitem o ciframento e assinatura digital. Um exemplo de algoritmo criptográfico assimétrico que cai nesse caso é: ✂️ a) Diffie-Helmann; ✂️ b) 3DES; ✂️ c) El Gamal; ✂️ d) Blowfish; ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 425Q639673 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações. Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 426Q624628 | Informática, Criptografia, Arquivista Classe A, Polícia Federal, CESPE CEBRASPEAcerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. De acordo com os procedimentos da ICP-Brasil, a assinatura é garantia de que o conteúdo do documento digital será inacessível a quem não possuir a chave correspondente para verificar sua integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 427Q151072 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 428Q645153 | Informática, Criptografia, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 429Q612687 | Informática, CriptografiaCom relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é ✂️ a) TKIP, WPA e WEP. ✂️ b) WPA, TKIP e WEP. ✂️ c) TKIP, WEP e WPA. ✂️ d) WEP, TKIP e WPA. ✂️ e) WEP, WPA e TKIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 430Q631678 | Informática, Criptografia, Gestor em Ciências e Tecnologia, FJP MG, FUMARCAnalise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA: ✂️ a) Uma autoridade certificadora deve manter sempre disponível a Lista de Certifica-dos Revogados (CRL). ✂️ b) O certificado digital de um site, desde que válido, garante a sua identidade. ✂️ c) O https é a garantia de um certificado digital válido. ✂️ d) Infra-estrutura de Chave Pública (ICP) é um órgão ou inciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 431Q105602 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFConsidere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é ✂️ a) N ✂️ b) 2N ✂️ c) 2(N - 1) ✂️ d) 2N - 1 ✂️ e) 2N + 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 432Q641422 | Informática, Criptografia, Analista, Ministério Público Estadual RR, CESPE CEBRASPEAcerca de criptografia, julgue os itens a seguir. Tanto a criptografia simétrica quanto a assimétrica oferecem sigilo e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 433Q641679 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPEOs Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato. Considerando essa situação, julgue os itens subsequentes. O uso do algoritmo criptográfico AES é suficiente para garantir o sigilo das informações enviadas pelos Correios aos bancos conveniados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 434Q629463 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 435Q618724 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. As autoridades de registro, que se devem vincular a uma autoridade certificadora, recebem, validam, verificam e encaminham as solicitações de emissão e de revogação dos certificados digitais para as autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 436Q648940 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018A respeito de artefatos maliciosos, julgue os itens que se seguem. O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 437Q649223 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 438Q630802 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O RSA e o 3-DES são exemplos de cifras assimétricas de bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 439Q627783 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPADQuanto à certificação digital é correto afirmar: ✂️ a) O Kerberos é um serviço de autenticação e uma central de distribuição de chaves (KDC). Desta forma, é utilizado para a distribuição dos certificados digitais. ✂️ b) O ICP Brasil, órgão que regulamenta a infra-estrutura de chave pública, determina que os certificados digitais válidos no país devem atender ao padrão X.509 V.3. ✂️ c) , sob pena de ser revogado. ✂️ d) Os certificados digitais são baseados nos algoritmosde Hash MD5 e SHA-1. ✂️ e) A emissão de um certificado digital efetuado por uma autoridade certificadora (CA) reconhecida internacionalmente é suficiente para a sua validade legal criptográficos RSA, DES, 3DES, AES e nas funções no território nacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 440Q628857 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens. O algoritmo AES, que é simétrico, opera com cifra de blocos de tamanho fixo e chaves com tamanhos variados de 128, 192 ou 256 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
421Q644963 | Informática, Criptografia, Analista, MPE MS, FGVAssinale a alternativa que apresenta um exemplo de criptografia assimétrica. ✂️ a) RSA. ✂️ b) DES. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) AH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
422Q647558 | Informática, Criptografia, Analista Judiciário, Tribunal Superior do Trabalho, FCCPara a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente, ✂️ a) certificado digital e hash. ✂️ b) hash e criptografia de chave privada. ✂️ c) certificado digital e criptografia de chave pública. ✂️ d) criptografia de chave privada e hash. ✂️ e) hash e criptografia de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
423Q120968 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIODois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada? ✂️ a) RSA e 3DES. ✂️ b) MD5 e SHA256. ✂️ c) AES e SHA1. ✂️ d) DES e RSA. ✂️ e) AES e 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
424Q618664 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVNem todos os algoritmos de criptografia assimétrica permitem o ciframento e assinatura digital. Um exemplo de algoritmo criptográfico assimétrico que cai nesse caso é: ✂️ a) Diffie-Helmann; ✂️ b) 3DES; ✂️ c) El Gamal; ✂️ d) Blowfish; ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
425Q639673 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações. Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
426Q624628 | Informática, Criptografia, Arquivista Classe A, Polícia Federal, CESPE CEBRASPEAcerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. De acordo com os procedimentos da ICP-Brasil, a assinatura é garantia de que o conteúdo do documento digital será inacessível a quem não possuir a chave correspondente para verificar sua integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
427Q151072 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
428Q645153 | Informática, Criptografia, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
429Q612687 | Informática, CriptografiaCom relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é ✂️ a) TKIP, WPA e WEP. ✂️ b) WPA, TKIP e WEP. ✂️ c) TKIP, WEP e WPA. ✂️ d) WEP, TKIP e WPA. ✂️ e) WEP, WPA e TKIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
430Q631678 | Informática, Criptografia, Gestor em Ciências e Tecnologia, FJP MG, FUMARCAnalise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA: ✂️ a) Uma autoridade certificadora deve manter sempre disponível a Lista de Certifica-dos Revogados (CRL). ✂️ b) O certificado digital de um site, desde que válido, garante a sua identidade. ✂️ c) O https é a garantia de um certificado digital válido. ✂️ d) Infra-estrutura de Chave Pública (ICP) é um órgão ou inciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
431Q105602 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFConsidere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é ✂️ a) N ✂️ b) 2N ✂️ c) 2(N - 1) ✂️ d) 2N - 1 ✂️ e) 2N + 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
432Q641422 | Informática, Criptografia, Analista, Ministério Público Estadual RR, CESPE CEBRASPEAcerca de criptografia, julgue os itens a seguir. Tanto a criptografia simétrica quanto a assimétrica oferecem sigilo e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
433Q641679 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPEOs Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato. Considerando essa situação, julgue os itens subsequentes. O uso do algoritmo criptográfico AES é suficiente para garantir o sigilo das informações enviadas pelos Correios aos bancos conveniados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
434Q629463 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
435Q618724 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. As autoridades de registro, que se devem vincular a uma autoridade certificadora, recebem, validam, verificam e encaminham as solicitações de emissão e de revogação dos certificados digitais para as autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
436Q648940 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018A respeito de artefatos maliciosos, julgue os itens que se seguem. O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
437Q649223 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
438Q630802 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O RSA e o 3-DES são exemplos de cifras assimétricas de bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
439Q627783 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPADQuanto à certificação digital é correto afirmar: ✂️ a) O Kerberos é um serviço de autenticação e uma central de distribuição de chaves (KDC). Desta forma, é utilizado para a distribuição dos certificados digitais. ✂️ b) O ICP Brasil, órgão que regulamenta a infra-estrutura de chave pública, determina que os certificados digitais válidos no país devem atender ao padrão X.509 V.3. ✂️ c) , sob pena de ser revogado. ✂️ d) Os certificados digitais são baseados nos algoritmosde Hash MD5 e SHA-1. ✂️ e) A emissão de um certificado digital efetuado por uma autoridade certificadora (CA) reconhecida internacionalmente é suficiente para a sua validade legal criptográficos RSA, DES, 3DES, AES e nas funções no território nacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
440Q628857 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens. O algoritmo AES, que é simétrico, opera com cifra de blocos de tamanho fixo e chaves com tamanhos variados de 128, 192 ou 256 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro