Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200270907

Com relação a assinatura e certificação digital, julgue o próximo item.Os algoritmos MD5 e SHA1 ainda são utilizados em ...

1

457941200270907
Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica

Com relação a assinatura e certificação digital, julgue o próximo item.


Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200156554Segurança da Informação e Criptografia

Julgue o próximo item, relativo a políticas de segurança da informação.O documento que descreve a política de segurança da informação de uma organizaç...

#Gestão de Segurança da Informação
Questão 457941200268087Segurança da Informação e Criptografia

Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941200379124Segurança da Informação e Criptografia

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de...

#Fundamentos de Segurança
Questão 457941200394199Segurança da Informação e Criptografia

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. CSRF (cross-site request fo...

#Ciberataques e Ameaças
Questão 457941200418481Segurança da Informação e Criptografia

Com referência a segurança da informação, julgue o item a seguir.A regra de becape 3-2-1 consiste em manter três cópias operacionais dos dados, em doi...

#Backup de Segurança da Informação
Questão 457941200756040Segurança da Informação e Criptografia

Julgue o item que se segue, relativo a port scanning. O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corret...

#Ciberataques e Ameaças
Questão 457941200865789Segurança da Informação e Criptografia

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.Uma das formas de controle de acesso lógico é o controle de acesso...

#Medidas de Segurança
Questão 457941201572195Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.Na primeira etapa do processo de geração de chaves do algo...

#Criptografia
Questão 457941201675370Segurança da Informação e Criptografia

A segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de ...

#Segurança Física e Lógica#ISO/IEC 27001
Questão 457941201698712Segurança da Informação e Criptografia

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de aces...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do CESPE / CEBRASPE