Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201752435

Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos basead...

1

457941201752435
Ano: 2014Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica
Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos baseados em funções hash (sumário, resumo). Uma função H(M), desse tipo, e apropriada ao uso criptográfico, opera sobre uma mensagem M, de comprimento arbitrário, retorna uma saída de comprimento fixo h, tal que h = H(M) e deve possuir um conjunto de características essenciais para aplicações em sistemas de assinatura digital.

A respeito dessas características, analise as afirmações abaixo.

I - Conhecendo h, é fácil calcular M, tal que H(M) = h.

II - Conhecendo M, é fácil calcular h, tal que H(M) = h.

III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').

Está correto APENAS o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200230941Segurança da Informação e Criptografia

Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego,...

#Ciberataques e Ameaças
Questão 457941200261430Segurança da Informação e Criptografia

Um processo de autenticação simples é aquele que usa uma senha como informação necessária para verificar uma identidade reivindicada por um usuário do...

#Fundamentos de Segurança da Informação
Questão 457941200281638Segurança da Informação e Criptografia

Um dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN do protocolo TCP para estabelecer uma con...

#Ciberataques e Ameaças
Questão 457941200526239Segurança da Informação e Criptografia

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dent...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941200982690Segurança da Informação e Criptografia

Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência. Um plano de contingência é u...

#Planos de Continuidade
Questão 457941200983612Segurança da Informação e Criptografia

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir.I - Os sistemas de...

#Criptografia
Questão 457941201175596Segurança da Informação e Criptografia

A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação. Um dos ob...

#Norma ISO/IEC 27002
Questão 457941201341671Segurança da Informação e Criptografia

O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emi...

#Criptografia
Questão 457941201346979Segurança da Informação e Criptografia

O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o dispositivo. Essa proteção é baseada em r...

#Fundamentos de Segurança da Informação
Questão 457941201960546Segurança da Informação e Criptografia

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques pa...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do CESGRANRIO