Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201310140

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográ...

1

457941201310140
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.

Essa função de hash, considerada atualmente insegura, seria a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200425549Segurança da Informação e Criptografia

Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e ...

#Criptografia
Questão 457941200434658Segurança da Informação e Criptografia

Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.

#Ciberataques e Ameaças
Questão 457941200814441Segurança da Informação e Criptografia

Geraldo foi aprovado em um concurso público e assumiu a função de gestor de Segurança da Informação. O órgão em que Geraldo trabalha está atualizando ...

#Gestão de Segurança da Informação
Questão 457941200968095Segurança da Informação e Criptografia

Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A téc...

#Criptografia
Questão 457941200978393Segurança da Informação e Criptografia

Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a ba...

#Fundamentos de Segurança
Questão 457941201013228Segurança da Informação e Criptografia

No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dado...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201169028Segurança da Informação e Criptografia

Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi d...

#Software Malicioso
Questão 457941201212770Segurança da Informação e Criptografia

O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não con...

#Segurança da Informação
Questão 457941201690922Segurança da Informação e Criptografia

Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo força bruta.

#Ciberataques e Ameaças
Questão 457941201908413Segurança da Informação e Criptografia

Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumen...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV