Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200124702

A respeito de hashes criptográficos, julgue os itens que se seguem.O SHA-1, comumente usado em protocolos de segurança, ...

1

457941200124702
Ano: 2013Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
A respeito de hashes criptográficos, julgue os itens que se seguem.

O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200020638Segurança da Informação e Criptografia

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a

#Gestão de Segurança da Informação
Questão 457941200086882Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR ISO/IEC 27002:2013, convém que as políticas de segurança da informação contemplem requisitos oriundos de

#Norma ISO/IEC 27002
Questão 457941200188561Segurança da Informação e Criptografia

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.De forma geral, os ataques a redes de computadores compõem-se das segu...

#Ciberataques e Ameaças
Questão 457941200319539Segurança da Informação e Criptografia

Um usuário decide fazer backup dos dados armazenados no computador copiando somente os dados que foram modificados desde o último backup. Para isso, e...

#Backup de Segurança da Informação
Questão 457941201012775Segurança da Informação e Criptografia

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir. A gestão e o tratamento dos ativos de uma organização devem se d...

#Gestão de Segurança da Informação
Questão 457941201111030Segurança da Informação e Criptografia

Em uma arquitetura zero trust para proteção de perímetro, o elemento lógico que tem a função de tomar a decisão final de acesso a um recurso para dete...

#Segurança Física e Lógica
Questão 457941201148916Segurança da Informação e Criptografia

Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a con...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201530205Segurança da Informação e Criptografia

Quando o processo envolver a lei, civil ou criminal, as evidências apresentadas devem se conformar às regras para evidências estabelecidas pela lei, i...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201666026Segurança da Informação e Criptografia

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201728933Segurança da Informação e Criptografia

Assinale a opção correta relativamente a criptografia.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE