Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200678469

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.Uma das propriedades de uma funç...

1

457941200678469
Ano: 2014Banca: CESPE / CEBRASPEOrganização: ANATELDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200173409Segurança da Informação e Criptografia

Julgue o item que se segue, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.O ataque mediante a utilização da técn...

#Ciberataques e Ameaças
Questão 457941200272479Segurança da Informação e Criptografia

Com base nas disposições das normas NBR ISO/IEC 15408 e ISO 38500, julgue o próximo item.A Common Criteria estabelece que um produto de software imple...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Questão 457941200326752Segurança da Informação e Criptografia

Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização.

#Autenticação de Usuário
Questão 457941200551241Segurança da Informação e Criptografia

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuraç...

#Firewalls em Segurança da Informação
Questão 457941201000823Segurança da Informação e Criptografia

Em relação à segurança cibernética, julgue o próximo item.Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto...

#Gestão de Continuidade de Negócios
Questão 457941201191269Segurança da Informação e Criptografia

Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. Nessa situação, a ação m...

#Software Malicioso
Questão 457941201344879Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a cone...

#Fundamentos de Segurança da Informação#Ciberataques e Ameaças
Questão 457941201685166Segurança da Informação e Criptografia

A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...

#Gestão de Segurança da Informação
Questão 457941201901552Segurança da Informação e Criptografia

No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.A IETF (Internet engineering task force) criou uma extensão do...

#Cibersegurança
Questão 457941201946940Segurança da Informação e Criptografia

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e d...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE