Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201688586

Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de crip...

1

457941201688586
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério. 

A prescrição para banimento do uso da função MD5, em favor da adoção de SHA-1, pode ser recomendada, especialmente porque a facilidade de produção de ataques de colisão em sistemas que usam MD5 tornaria mais simples a implementação de ataques de dicionário em sistemas de armazenamento de senhas criptografadas nos bancos de dados de autenticação de usuários do ministério.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200013950Segurança da Informação e Criptografia

Acerca de VPN (virtual private network), julgue o seguinte item. Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.

#Rede Privada Virtual (VPN)
Questão 457941200470446Segurança da Informação e Criptografia

Na gestão de riscos e continuidade de negócio à luz da NBR ISO/IEC n.° 27005:2011, o processo de avaliação de riscos inclui

#ISO/IEC 27005
Questão 457941201022628Segurança da Informação e Criptografia

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. O padrão 802....

#Criptografia
Questão 457941201056213Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedime...

#Gestão de Segurança da Informação
Questão 457941201116868Segurança da Informação e Criptografia

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. O controle de acesso baseado em função (RBAC) e o controle de ...

#Medidas de Segurança
Questão 457941201210844Segurança da Informação e Criptografia

Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido info...

#Criptografia
Questão 457941201315893Segurança da Informação e Criptografia

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a...

#Certificação em Segurança da Informação
Questão 457941201901327Segurança da Informação e Criptografia

A respeito de JWT (JSON web tokens), julgue o próximo item.JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que...

#Autenticação de Usuário
Questão 457941201910538Segurança da Informação e Criptografia

Assinale a opção correta a respeito de criptografia.

#Criptografia
Questão 457941201917717Segurança da Informação e Criptografia

Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as f...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE