Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200559533

Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. ...

1

457941200559533
Ano: 2016Banca: FCCOrganização: PGE-MTDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200122353Segurança da Informação e Criptografia

Um usuário notou que o computador ficou demasiadamente lento após a abertura de um e-mail recebido pela internet. Considerando esse sintoma de infecçã...

#Software Malicioso
Questão 457941200288405Segurança da Informação e Criptografia

Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem se...

#Criptografia
Questão 457941200594491Segurança da Informação e Criptografia

Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e...

#Assinatura Eletrônica#Autenticação de Usuário
Questão 457941200899423Segurança da Informação e Criptografia

O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dado...

#Criptografia
Questão 457941201155011Segurança da Informação e Criptografia

Em relação a backup, é INCORRETO afirmar:

#Backup de Segurança da Informação
Questão 457941201330757Segurança da Informação e Criptografia

O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros...

#Gestão de Segurança da Informação
Questão 457941201347652Segurança da Informação e Criptografia

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque: 1. se inicia com um hacker invadindo o computador da vítima após ...

#Ciberataques e Ameaças
Questão 457941201377226Segurança da Informação e Criptografia

Na política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de vá...

#Backup de Segurança da Informação
Questão 457941202054810Segurança da Informação e Criptografia

A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua...

#ISO/IEC 27001
Questão 457941202071402Segurança da Informação e Criptografia

Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após inv...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC