Logo Passei Direto
Buscar
Questão 3/10 - Segurança em Sistemas de Informação
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. Marque a opção que apresenta apenas funções criptográficas hash:

Nota: 10.0

A MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3

Você assinalou essa alternativa (A)

Você acertou!

Comentário: Dentre as funções criptográficas mais comumente utilizadas atualmente, estão: MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3. As funções hash devem garantir que as mensagens específicas sejam identificadas de maneira única e impossivelmente duplicável. Resposta certa letra A.

a) MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3
b) WPA, WEP e WPA2
c) SSL, HTTPS e SSH
d) MAC, MD5, RSA e TLS
e) MD5, RSA, DSA e RIPEMD
User badge image
Estudando com Questões

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Para identificar quais opções apresentam apenas funções criptográficas hash, vamos analisar cada uma: a) MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3 - Todas são funções hash amplamente reconhecidas e utilizadas para garantir a integridade e autenticidade dos dados. b) WPA, WEP e WPA2 - Estas são tecnologias de segurança para redes sem fio, não funções hash. c) SSL, HTTPS e SSH - Estas são protocolos de segurança, não funções hash. d) MAC, MD5, RSA e TLS - Aqui, MD5 é uma função hash, mas RSA e TLS são algoritmos de criptografia e protocolos, respectivamente. e) MD5, RSA, DSA e RIPEMD - MD5 e RIPEMD são funções hash, mas RSA e DSA são algoritmos de criptografia. Portanto, a única opção que apresenta apenas funções criptográficas hash é a) MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3. Você acertou! Resposta certa letra A.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 4/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:

Nota: 10.0

A Coleta ativa, coleta passiva, particionamento de rede e demais registros

Você assinalou essa alternativa (A)

Você acertou!

Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.

a) Coleta ativa, coleta passiva, particionamento de rede e demais registros
b) Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
c) Coleta proativa, coleta reativa, segmento de rede e erros de sistema
d) Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
e) Coleta ativa, coleta passiva, segmento de rede e demais registros

Questão 6/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

Nota: 10.0

A É uma normal que trata de forma detalhada a gestão de riscos.

B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.

C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.

D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.

E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Você assinalou essa alternativa (E)

Você acertou!

Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.

a) É uma normal que trata de forma detalhada a gestão de riscos.
b) Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
c) Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
d) Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
e) É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Mais conteúdos dessa disciplina