Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202055361

Uma função de resumo criptográfco (Hash) é um método criptográfco que, quando aplicado sobre uma informação, independent...

1

457941202055361
Ano: 2014Banca: FEPESEOrganização: MPE-SCDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Uma função de resumo criptográfco (Hash) é um método criptográfco que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

Com relação a essa função são realizadas as seguintes afirmativas:

1. Uma função hash pode ser utilizada no processo de geração de assinaturas digitais.
2. Uma função hash pode ser utilizada para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.
3. MH5 é atualmente a função de resumo criptográfco mais segura.

Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200245072Segurança da Informação e Criptografia

A tecnologia LTFS teve seu início em qual padrão LTO?

#Backup de Segurança da Informação
Questão 457941200437317Segurança da Informação e Criptografia

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidade...

#Software Malicioso
Questão 457941200612450Segurança da Informação e Criptografia

São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:1. O planejamento da TI ...

#Gestão de Segurança da Informação
Questão 457941200682949Segurança da Informação e Criptografia

Joana recebeu um e-mail com identidade visual semelhante à do seu Banco (financeiro). No e-mail continha a frase com um link para a página do banco. E...

#Fundamentos de Segurança#Ciberataques e Ameaças
Questão 457941200866195Segurança da Informação e Criptografia

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo. 1. Os crimes digitais envolvem as condutas...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200893522Segurança da Informação e Criptografia

A Certificação Digital permite estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídi...

#Assinatura Eletrônica#Criptografia#Certificação em Segurança da Informação
Questão 457941200922503Segurança da Informação e Criptografia

Os pilares do protocolo de segurança Pretty Good Privace (PGP) são:

#Fundamentos de Segurança da Informação
Questão 457941201044267Segurança da Informação e Criptografia

O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos. Em qual “role” são emitidos os “Access Token”...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941201251558Segurança da Informação e Criptografia

Quais das seções listadas abaixo constituem seções válidas da NBR ISO/IEC 27002:2005? 1. Segurança dos Recursos Humanos 2. Gestão de Ativos 3. Gestão ...

#Norma ISO/IEC 27002
Questão 457941201314734Segurança da Informação e Criptografia

Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.

#Assinatura Eletrônica#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FEPESE