Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200339337

Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma ...

1

457941200339337
Ano: 2022Banca: FADESPOrganização: SEFAZ-PADisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | Criptografia
Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.

II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.

III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.

A sequência correta é 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200041050Segurança da Informação e Criptografia

Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...

#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Detecção de Intrusões (IDS)
Questão 457941200191371Segurança da Informação e Criptografia

Em segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema tentando injetar strings maio...

#Ciberataques e Ameaças
Questão 457941200256311Segurança da Informação e Criptografia

Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. ...

#Medidas de Segurança#Norma ISO/IEC 27002
Questão 457941200355227Segurança da Informação e Criptografia

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a e...

#Criptografia#Certificação em Segurança da Informação#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200557310Segurança da Informação e Criptografia

A especificação aberta de criptografia e segurança criada para proteger transações envolvendo cartões de crédito pela Internet é o :

#Criptografia
Questão 457941201056791Segurança da Informação e Criptografia

Considere as duas situações abaixo: I. O conteúdo do e-mail foi alterado antes de chegar ao destino. II. O conteúdo do e-mail foi lido por uma pessoa ...

#Cibersegurança
Questão 457941201256015Segurança da Informação e Criptografia

Os dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão único de linhas de dedos. Existem diversas características pessoai...

#Biometria
Questão 457941201391005Segurança da Informação e Criptografia

Marque a alternativa correta.

#Fundamentos de Segurança da Informação
Questão 457941201805860Segurança da Informação e Criptografia

Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto para encriptar quanto para decriptar. Esse modelo pode ut...

#Criptografia
Questão 457941201824647Segurança da Informação e Criptografia

O firewall somente controla o tráfego que passa por ele. Existem diversos ataques que os firewalls não conseguem evitar; um deles é o __________, ferr...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do FADESP