Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201355696

Acerca de criptografia e proteção de dados, julgue o item a seguir.Uma função hash permite a transformação de uma grande...

1

457941201355696
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Uma função hash permite a transformação de uma grande quantidade de dados (de tamanho variado) em uma pequena quantidade de informações com saída de tamanho fixo. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200059836Segurança da Informação e Criptografia

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.A solução de becape Veritas NetBackup possui grande gam...

#Backup de Segurança da Informação
Questão 457941200211016Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equaç...

#Criptografia
Questão 457941200465997Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de...

#ISO/IEC 27005
Questão 457941200493448Segurança da Informação e Criptografia

Sobre ataques do tipo phishing, julgue o item a seguir. O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado ...

#Ciberataques e Ameaças
Questão 457941200636458Segurança da Informação e Criptografia

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente...

#Norma ISO/IEC 27002
Questão 457941200714837Segurança da Informação e Criptografia

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item. Bug é o ataque de negação de serviço re...

#Ciberataques e Ameaças
Questão 457941200979611Segurança da Informação e Criptografia

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.Na política de...

#Norma ISO/IEC 27002
Questão 457941201566345Segurança da Informação e Criptografia

A respeito de backup, julgue o item que se segue. O espaço poupado após a compactação e o espaço poupado após a redução da redundância são indicadores...

#Backup de Segurança da Informação
Questão 457941201826964Segurança da Informação e Criptografia

No que se refere aos ataques cibernéticos, julgue o item seguinte.O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópia...

#Ciberataques e Ameaças
Questão 457941201910442Segurança da Informação e Criptografia

O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma...

#Firewalls em Segurança da Informação#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE