sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q388221 | TI - Segurança da Informação
Banca: Instituto AOCPVer cursos
Ano: 2024
Órgao: MPE PR - Ministério Público do Estado do Paraná
Cargo: Analista de Tecnologia da Informação
30 linhas

A-+=
novo
Salvar em caderno (1)
Faça login para salvar Fechar
Meus Cadernos

Como analista de segurança da informação, você foi incumbido de ajudar na implementação de um sistema criptográfico simétrico para proteger os dados sensíveis que estão em posse do Ministério Público. Seu superior busca entender melhor as implicações e os benefícios dessa escolha para decidir se faz sentido adicionar esse recurso a um novo sistema que será desenvolvido. Considerando a demanda de seu superior, responda aos seguintes pontos:

a) Descreva o principal conceito dos sistemas criptográficos simétricos, incluindo dois exemplos de algoritmos comumente usados.
b) Apresente duas vantagens e uma desvantagem dos sistemas criptográficos simétricos.
c) Descreva um dos principais desafios do gerenciamento de chaves nos sistemas criptográficos simétricos e apresente três estratégias para mitigar esse desafio.

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaInstituto AOCP
Em um incidente de segurança em um ambiente virtual, será necessário recriar o cenário de comunicação entre dois pares de uma rede, para analisar o caso e descobrir mais detalhes sobre o ocorrido. Suspeita-se que houve a captura de mensagens por terceiros não autorizados, as quais supostamente estariam criptografadas. A investigação técnica deve ocorrer especificamente no que tange à troca de mensagens entre esses pares. No final, deve haver uma conclusão se houve falha na implementação de algum protocolo de segurança, por parte da aplicação utilizada, ou se a criptografia foi implementada corretamente.


No caso apresentado, para analisar as mensagens enviadas e recebidas por esses dois…

Os algoritmos de chaves públicas são utilizados em diversas situações nas quais a confidencialidade e a integridade dos dados são importantes. Descreva o funcionamento desses algoritmos nos dois cenários distintos a seguir, detalhando como as chaves e as informações são tratadas em cada caso.

No cenário 1, o uso de chaves assimétricas deve acontecer de modo que somente o destinatário possa visualizar a mensagem.

No cenário 2, as chaves assimétricas são utilizadas para o envio de um documento, garantindo que o destinatário possa averiguar a integridade e a autenticidade desse documento.

Muitas empresas têm grandes quantidades de informações confidenciais on-line – segredos comerciais, plano de desenvolvimento de produtos e serviços, estratégias de gestão, análises financeiras, etc. Diante do exposto, explique de que maneira é possível, para um analista de redes e sistemas, garantir a segurança do patrimônio de dados de uma organização, apresentando quais equipamentos de rede, softwares e procedimentos podem ser utilizados nas empresas, conforme os diferentes tipos de redes, para melhorar a segurança dos dados.

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários