Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200246260

Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de ...

1

457941200246260
Ano: 2021Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica

Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o uso de assinatura digital. Considere as assertivas a seguir acerca dos atributos da assinatura digital:


I. Garante autoria, ou seja, quem recebe a mensagem pode confirmar que a assinatura foi feita pelo emitente da mensagem;

II. Garante o sigilo, de forma que somente o destinatário da mensagem poderá ter acesso ao seu conteúdo;

III Garante integridade, pois, caso a mensagem seja alterada, a assinatura digital será invalidada, ou seja, será possível verificar que a mensagem foi alterada após ter sido assinada;

IV. Garante a irretratabilidade (não repúdio), ou seja, o emitente da mensagem não pode negar ser o responsável por seu conteúdo.


A(s) assertiva(s) que define(m) corretamente os atributos de uma assinatura digital é (são): 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200118128Segurança da Informação e Criptografia

Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar mel...

#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941200175582Segurança da Informação e Criptografia

Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos ...

#Norma ISO/IEC 27002
Questão 457941200289537Segurança da Informação e Criptografia

Suponha que um determinado domínio tem a sua política de Sender Policy Framework (SPF) determinada a seguir: “v=spf1 a:exemplo1.com mx ip4:192.10.20.0...

#Cibersegurança
Questão 457941200517771Segurança da Informação e Criptografia

De acordo com o “Guia de Referência Rápida - Melhores Práticas de Codificação Segura OWA-SP”, a opção que indica o que deve ser feito caso a aplicação...

#Segurança da Informação
Questão 457941200702468Segurança da Informação e Criptografia

Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determin...

#Backup de Segurança da Informação
Questão 457941200715051Segurança da Informação e Criptografia

Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação: I - O custodiante e o proprietário da informa...

#Segurança da Informação
Questão 457941200807290Segurança da Informação e Criptografia

Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma aplicação, de modo a aumentar a sua segurança. A autenticaçã...

#Autenticação de Usuário
Questão 457941200980795Segurança da Informação e Criptografia

Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela execut...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201057773Segurança da Informação e Criptografia

Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e crip...

#Criptografia
Questão 457941201507557Segurança da Informação e Criptografia

Considere a frase a seguir em relação aos métodos de criptografia: ______ e ______ são métodos de criptografia assimétricos baseados em curvas elíptic...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do PR-4 UFRJ