Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201718659

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.1. O algoritmo SHA-1 é ...

1

457941201718659
Ano: 2010Banca: FEPESEOrganização: SEFAZ-SCDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200245072Segurança da Informação e Criptografia

A tecnologia LTFS teve seu início em qual padrão LTO?

#Backup de Segurança da Informação
Questão 457941200299626Segurança da Informação e Criptografia

Cookies são arquivos que contêm pequenos fragmentos de dados que são trocados entre o computador de um usuário e um servidor Web para identificar usuá...

#Cibersegurança#Autenticação de Usuário
Questão 457941200443322Segurança da Informação e Criptografia

Quantos controles o Anexo A da norma ISO 27001 contém?

#ISO/IEC 27001
Questão 457941200698049Segurança da Informação e Criptografia

Com relação à criptografia e assinatura digital, considere as seguintes afirmativas: 1. A assinatura digital utiliza algoritmos de criptografia assimé...

#Assinatura Eletrônica#Criptografia
Questão 457941200703160Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre XDR. 1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake. 2. É parte de uma...

#Segurança da Informação
Questão 457941200964838Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação ao software Zabbix. 1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar d...

#Autenticação de Usuário
Questão 457941200982930Segurança da Informação e Criptografia

Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável?

#Ciberataques e Ameaças
Questão 457941201414892Segurança da Informação e Criptografia

Estão dentre as top 10 riscos de segurança de aplicações web do OWasp: 1. Worms 2. Ransomware 3. Falhas criptográficas 4. Componentes vulneráveis e ob...

#Cibersegurança
Questão 457941201576308Segurança da Informação e Criptografia

No contexto de criptografia e segurança da informação, o conceito de não repúdio refere-se à(ao):

#Criptografia
Questão 457941201754575Segurança da Informação e Criptografia

A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais. Assinale a alternativa que indica corretamente...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FEPESE