Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201741227

Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas to...

1

457941201741227
Ano: 2022Banca: FUNDATECOrganização: AGERGSDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:


I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões.
II. O algoritmo de hash utilizado possui uma baixa resistência à colisão.
III. A função de hash em questão gera saídas com tamanhos variáveis.


Quais estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200101321Segurança da Informação e Criptografia

Dentre os princípios (pilares) de segurança da informação estão:I. Confidencialidade.II. Disponibilidade.III. Integridade.IV. Irretratabilidade.Quais ...

#Fundamentos de Segurança da Informação
Questão 457941200173742Segurança da Informação e Criptografia

São princípios fundamentais da segurança da informação:

#Fundamentos de Segurança da Informação
Questão 457941200280046Segurança da Informação e Criptografia

Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus da...

#Ciberataques e Ameaças
Questão 457941200307245Segurança da Informação e Criptografia

Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaix...

#Auditoria de Tecnologia da Informação#Assinatura Eletrônica#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941200562332Segurança da Informação e Criptografia

Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos de hash.

#Criptografia
Questão 457941200562738Segurança da Informação e Criptografia

A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200761372Segurança da Informação e Criptografia

Assinale a alternativa que apresenta os tipos de backup em ordem crescente de ocupação de espaço (do que ocupa menos espaço para o que ocupa mais).

#Backup de Segurança da Informação
Questão 457941201136667Segurança da Informação e Criptografia

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:I. Identificador da política de assinatura.II. Dados da assinatura. III. List...

#Assinatura Eletrônica
Questão 457941201295995Segurança da Informação e Criptografia

Uma senha forte, no contexto da segurança da informação, é:

#Fundamentos de Segurança da Informação
Questão 457941201383675Segurança da Informação e Criptografia

Um dos malwares mais conhecidos é o vírus, porém existem dezenas de outras categorias. Uma delas é a bomba lógica, a qual possui determinadas caracter...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do FUNDATEC