Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201797243

Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de ta...

1

457941201797243
Ano: 2018Banca: COPESE - UFTOrganização: UFTDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.

São exemplos de algoritmos de hash criptográfico:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200087621Segurança da Informação e Criptografia

São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200159114Segurança da Informação e Criptografia

Os backups devem fazer parte da rotina de operação dos seus sistemas e seguir uma política sistêmica determinada. É melhor fazê-los da forma mais auto...

#Backup de Segurança da Informação
Questão 457941200643472Segurança da Informação e Criptografia

Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias par...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200855591Segurança da Informação e Criptografia

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201043470Segurança da Informação e Criptografia

As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de text...

#Criptografia
Questão 457941201243162Segurança da Informação e Criptografia

A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.

#Norma ISO/IEC 27002
Questão 457941201778930Segurança da Informação e Criptografia

Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ...

#Ciberataques e Ameaças
Questão 457941201848684Segurança da Informação e Criptografia

Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alt...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201937440Segurança da Informação e Criptografia

Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem au...

#Software Malicioso
Questão 457941202043066Segurança da Informação e Criptografia

Antes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a...

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do COPESE - UFT