Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200403008

Julgue o item a seguir, a respeito de criptografia.SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor ...

1

457941200403008
Ano: 2023Banca: CESPE / CEBRASPEOrganização: POLC-ALDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Julgue o item a seguir, a respeito de criptografia.


SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200379124Segurança da Informação e Criptografia

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de...

#Fundamentos de Segurança
Questão 457941200924492Segurança da Informação e Criptografia

A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.De acordo com a referida norma, todos os itens de controle, seções e etapas são ap...

#Norma ISO/IEC 27002
Questão 457941200945493Segurança da Informação e Criptografia

DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. ...

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941201079607Segurança da Informação e Criptografia

As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

#Cibersegurança#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201316134Segurança da Informação e Criptografia

Acerca de firewalls, julgue o item que se segue.Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreia...

#Firewalls em Segurança da Informação
Questão 457941201391734Segurança da Informação e Criptografia

O certificado digital revogado deve constar da lista de certificados revogados, publicada na página de Internet da autoridade certificadora que o emit...

#Certificação em Segurança da Informação
Questão 457941201458963Segurança da Informação e Criptografia

Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação. A e...

#Norma ISO/IEC 27002
Questão 457941201614080Segurança da Informação e Criptografia

A política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seg...

#Gestão de Continuidade de Negócios
Questão 457941201789602Segurança da Informação e Criptografia

Assinale a opção correta acerca de criptografia.

#Criptografia
Questão 457941201993651Segurança da Informação e Criptografia

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE