Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200866274

Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue o item a seguir. Se a veracidad...

1

457941200866274
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MCDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica
Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue o item a seguir.

Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200228466Segurança da Informação e Criptografia

Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.A utilização de VPN (virtual private network) entre o usuário e o ponto de ace...

#Norma ISO/IEC 27002
Questão 457941200254835Segurança da Informação e Criptografia

Na gestão de continuidade de negócios, o plano de continuidade de negócios

#Gestão de Continuidade de Negócios
Questão 457941200286261Segurança da Informação e Criptografia

No que tange à segurança da informação, julgue o seguinte item.A segurança da informação nas organizações pode ser alcançada por meio da implementação...

#Fundamentos de Segurança da Informação
Questão 457941201464132Segurança da Informação e Criptografia

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941201464390Segurança da Informação e Criptografia

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tr...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201721564Segurança da Informação e Criptografia

A respeito da segurança da informação, julgue o item a seguir.Um ataque de negação de serviço capaz de parar um serviço de tecnologia da informação im...

#Ciberataques e Ameaças
Questão 457941201851940Segurança da Informação e Criptografia

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.A identificação dos controles exi...

#ISO/IEC 27005
Questão 457941201889342Segurança da Informação e Criptografia

Acerca de criptografia, julgue o item subsequente. Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.

#Criptografia
Questão 457941202008855Segurança da Informação e Criptografia

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. SSRF (server-side request forgery) é um tipo de falha que ocor...

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941202082135Segurança da Informação e Criptografia

Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não con...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do CESPE / CEBRASPE