Logo Passei Direto
Buscar
A eficácia da criptografia depende não apenas da escolha do algoritmo correto, mas também da forma como ele é implementado. Uma implementação inadequada pode levar a vazamentos de dados e comprometer a privacidade dos usuários. Para garantir uma implementação segura, qual das alternativas a seguir representa uma prática recomendada? Questão 8Escolha uma opção: a. Armazenar chaves criptográficas em arquivos de texto dentro do próprio sistema. b. Priorizar algoritmos obsoletos, como DES, para manter compatibilidade com sistemas antigos. c. Manter os mesmos algoritmos criptográficos indefinidamente para evitar incompatibilidades. d. Criar senhas curtas para agilizar processos de autenticação e descriptografia. e. Utilizar módulos de segurança de hardware (HSM) para proteger chaves criptográficas.
User badge image
Joel Coutinho

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Para garantir uma implementação segura da criptografia, é fundamental seguir práticas recomendadas que protejam as chaves criptográficas e os dados. Vamos analisar as opções: a) Armazenar chaves criptográficas em arquivos de texto dentro do próprio sistema - Isso é inseguro, pois arquivos de texto podem ser facilmente acessados por atacantes. b) Priorizar algoritmos obsoletos, como DES, para manter compatibilidade com sistemas antigos - Algoritmos obsoletos são vulneráveis e não devem ser utilizados. c) Manter os mesmos algoritmos criptográficos indefinidamente para evitar incompatibilidades - Isso não é recomendado, pois novos algoritmos mais seguros podem ser desenvolvidos e os antigos podem se tornar vulneráveis. d) Criar senhas curtas para agilizar processos de autenticação e descriptografia - Senhas curtas são mais fáceis de serem quebradas e não são uma prática segura. e) Utilizar módulos de segurança de hardware (HSM) para proteger chaves criptográficas - Esta é uma prática recomendada, pois HSMs oferecem um ambiente seguro para o armazenamento e uso de chaves criptográficas. Portanto, a alternativa correta é: e) Utilizar módulos de segurança de hardware (HSM) para proteger chaves criptográficas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina