Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201134762

Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou sej...

1

457941201134762
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | Criptografia
Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200446298Segurança da Informação e Criptografia

Quanto à certificação digital utilizada em servidores web, o HTTPS (Hypertext Transfer Protocol Secure) representa uma versão segura do HTTP. Para hab...

#Certificação em Segurança da Informação
Questão 457941200505661Segurança da Informação e Criptografia

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetu...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Fundamentos de Segurança
Questão 457941200553414Segurança da Informação e Criptografia

A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que ...

#ISO/IEC 27005
Questão 457941200955365Segurança da Informação e Criptografia

Considere o trecho abaixoA Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de ...

#Software Malicioso
Questão 457941200989589Segurança da Informação e Criptografia

Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamad...

#Criptografia
Questão 457941201061303Segurança da Informação e Criptografia

A assinatura digital é realizada em duas fases. Inicialmente, gera-se um resumo dos dados do documento que se deseja enviar (função hash). Em seguida,...

#Assinatura Eletrônica
Questão 457941201191038Segurança da Informação e Criptografia

Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor: Dia 01 23:59 – backu...

#Backup de Segurança da Informação
Questão 457941201476755Segurança da Informação e Criptografia

Um ataque de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) é projetado para forçar um sistema a ficar indisponível. Esse tipo d...

#Ciberataques e Ameaças
Questão 457941201545082Segurança da Informação e Criptografia

A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M ...

#Criptografia
Questão 457941201638280Segurança da Informação e Criptografia

Os protocolos SSL e TLS são utilizados para o estabelecimento de um canal criptografado de comunicação entre o cliente e o servidor. Quanto ao uso do ...

#Protocolo TLS

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do COMPERVE - UFRN