Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200268314

Durante o processo de construção de uma nova aplicação tecnológica, um ponto extremamente importante é a abordagem dos m...

1

457941200268314
Ano: 2024Banca: Instituto ConsulplanOrganização: PRODABEL - MGDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | Infraestrutura de Chaves Públicas Brasileira
Durante o processo de construção de uma nova aplicação tecnológica, um ponto extremamente importante é a abordagem dos mecanismos de segurança que serão implementados; essa ação é fundamental para garantir operações fundamentais do novo recurso implementado, além de garantir a segurança dos dados que são persistidos e armazenados pela aplicação. Considerando a variedade de soluções tecnológicas produzidas pela PRODABEL S/A, analise as afirmativas a seguir sobre mecanismos de segurança.

I. O Twofish é um algoritmo de criptografia simétrica, com tamanho de bloco de 128 bits, que possui proteção contra ataques de força bruta.

II. A assinatura digital deve ser realizada por meio de certificado digital no padrão ICP-Brasil, sendo válida quando atende às características de integridade, autenticidade, irretratabilidade e validade jurídica.

III. A ICP-Brasil foi criada pela Medida Provisória 2.200-2, em 2003, com a função de validar apenas as informações e a identidade de pessoas jurídicas, fornecendo maior segurança e transparência nas transações comerciais.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200336111Segurança da Informação e Criptografia

O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de...

#Ciberataques e Ameaças
Questão 457941200572868Segurança da Informação e Criptografia

Uma das funções do hash se refere à verificação da integridade de uma mensagem, pois, caso haja a modificação de apenas um bit nesta mensagem, o valor...

#Criptografia
Questão 457941200661522Segurança da Informação e Criptografia

Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvi...

#Gestão de Segurança da Informação
Questão 457941200679410Segurança da Informação e Criptografia

Sobre estabelecimento e manutenção de um SGSI conforme a norma ABNT NBR ISO/IEC 27001:2013, a organização deverá, EXCETO:

#ISO/IEC 27001
Questão 457941200874190Segurança da Informação e Criptografia

Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataqu...

#Ciberataques e Ameaças
Questão 457941200914801Segurança da Informação e Criptografia

A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de prese...

#Autenticação de Usuário
Questão 457941201068294Segurança da Informação e Criptografia

Diante do aumento de tentativas de acesso não autorizado aos sistemas da Niterói Prev, a equipe de Tecnologia da Informação decidiu revisar as suas po...

#Medidas de Segurança#Norma ISO/IEC 27002
Questão 457941201240421Segurança da Informação e Criptografia

Segundo a Norma ISO/IEC 27002, segurança da informação é definida como sendo a preservação da confidencialidade, da integridade e da disponibilidade d...

#Norma ISO/IEC 27002
Questão 457941201431728Segurança da Informação e Criptografia

De acordo com a Segurança da Informação, são considerados modelos de ataque:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941202026667Segurança da Informação e Criptografia

Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretament...

#Fundamentos de Segurança da Informação#Software Malicioso#Ciberataques e Ameaças#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do Instituto Consulplan