Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201824182

Julgue o item a seguir, a respeito de criptografia.Em uma hipotética troca de mensagens, para o emissor criar sua assina...

1

457941201824182
Ano: 2023Banca: CESPE / CEBRASPEOrganização: POLC-ALDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Julgue o item a seguir, a respeito de criptografia.


Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200020835Segurança da Informação e Criptografia

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de...

#Norma ISO/IEC 27002
Questão 457941200021482Segurança da Informação e Criptografia

Com relação aos tipos de malwares, julgue o item que se segue. Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, ...

#Software Malicioso
Questão 457941200281182Segurança da Informação e Criptografia

Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.O plano de tratamento de riscos está contido...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200447933Segurança da Informação e Criptografia

As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.

#Medidas de Segurança
Questão 457941200645418Segurança da Informação e Criptografia

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.Os proce...

#Segurança da Informação
Questão 457941200987378Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança...

#ISO/IEC 27001
Questão 457941201080328Segurança da Informação e Criptografia

Acerca dos algoritmos de criptografia e de compressão de arquivos de dados, julgue o seguinte item. A compressão de dados antes da encriptação geralme...

#Criptografia
Questão 457941201712236Segurança da Informação e Criptografia

Uma organização deve ser capaz de inventariar seus ativos, identificar seus respectivos valores e importâncias e indicar um proprietário responsável p...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201747829Segurança da Informação e Criptografia

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.As ferramentas SIEM geralmente f...

#Segurança da Informação
Questão 457941201801982Segurança da Informação e Criptografia

A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre ...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE