Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201507229

A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho v...

1

457941201507229
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir.

A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200168985Segurança da Informação e Criptografia

De acordo com o CIS Controls, julgue o próximo item.Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configu...

#Medidas de Segurança#Gestão de Segurança da Informação
Questão 457941200614408Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de criptografia.Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de en...

#Criptografia
Questão 457941200805525Segurança da Informação e Criptografia

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. O administrador de sistemas deve...

#Norma ISO/IEC 27002
Questão 457941200937683Segurança da Informação e Criptografia

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.Entre as possíveis c...

#Ciberataques e Ameaças
Questão 457941201048882Segurança da Informação e Criptografia

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...

#Ciberataques e Ameaças
Questão 457941201067047Segurança da Informação e Criptografia

A respeito de métodos de autenticação, julgue o próximo item. JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em bi...

#Autenticação de Usuário
Questão 457941201175034Segurança da Informação e Criptografia

Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.A legislação atual tipifica como delito informático a inv...

#Fundamentos de Segurança da Informação
Questão 457941201226469Segurança da Informação e Criptografia

Julgue o item a seguir, com base na NBR ISO/IEC 27002.Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apr...

#Norma ISO/IEC 27002
Questão 457941201495032Segurança da Informação e Criptografia

Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens.O protocolo NTLM, cujo desempenho é mais lento que o protocolo Kerberos,...

#Criptografia
Questão 457941201857135Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a su...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE