Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201507229

A função de hashing, por apresentar utilidade criptográfica, caract...

📅 2013🏢 CESPE / CEBRASPE🎯 TRT - 17ª Região (ES)📚 Segurança da Informação e Criptografia
#Criptografia

Esta questão foi aplicada no ano de 2013 pela banca CESPE / CEBRASPE no concurso para TRT - 17ª Região (ES). A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Criptografia.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201507229
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir.

A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200614408Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de criptografia.Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de en...

#Criptografia
Questão 457941200805525Segurança da Informação e Criptografia

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. O administrador de sistemas deve...

#Norma ISO/IEC 27002
Questão 457941200937683Segurança da Informação e Criptografia

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.Entre as possíveis c...

#Ciberataques e Ameaças
Questão 457941201048882Segurança da Informação e Criptografia

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...

#Ciberataques e Ameaças
Questão 457941201067047Segurança da Informação e Criptografia

A respeito de métodos de autenticação, julgue o próximo item. JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em bi...

#Autenticação de Usuário
Questão 457941201226469Segurança da Informação e Criptografia

Julgue o item a seguir, com base na NBR ISO/IEC 27002.Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apr...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE