Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.
Dados os tópicos de 1 a 7 e de I a XII, a seguir:
1. Controles físicos.
2. Mecanismos de cifração ou encriptação.
3. Assinatura digital.
4. Mecanismos de garantia da integridade da informação.
5. Mecanismos de controle de acesso.
6. Mecanismos de certificação digital.
7. Protocolos seguros.
I. Sistemas biométricos.
II. Conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
III. TLS.
IV. Cartões inteligentes.
V. Usando funções de “hashing” ou de checagem, é garantida a informação verdadeira e completa através de comparação do resultado do teste local com o divulgado pelo autor.
VI. Paredes.
VII. Palavras-chave.
VIII. Atestação da validade de um documento digital.
IX. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se, para tal, de algo- ritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
X. Blindagem.
XI. Firewalls.
XII. SSL.
Considere hipoteticamente que você é o analista de segurança e:
a. Associe os tópicos de 1 a 7 com os tópicos de I a XII.
b. Descreva sucintamente o que é criptografia assimétrica e cite o principal algoritmo utilizado nesse método criptográfico.
c. Descreva o processo de hashing na criptografia.
d. Cite dois dos protocolos mais usados na função hashing de criptografia.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.
Dados os tópicos de 1 a 7 e de I a XII, a seguir:
1. Controles físicos.
2. Mecanismos de cifração…
Uma organização deseja iniciar o projeto de desenvolvimento de um site e uma reunião foi convocada pelo Gerente de Tecnologia da Informação com sua equipe, onde foram apresentadas as informações abaixo.
– Será utilizado o framework Scrum para gestão do projeto e XP para o desenvolvimento ágil.
– Os processos de negócios serão mapeados e, em seguida, desenhados utilizando-se o diagrama da UML mais adequado para tal finalidade.
– Os requisitos sertão coletados e classificados, sendo os funcionais representados em um diagrama da UML que inclui a visão da interação do site com os usuários e outros sistemas.
– O site será construído utilizando-se um conjunto de linguagens …
Em uma reunião do departamento de Tecnologia da Informação de uma organização, o gerente de projetos discorreu sobre o desenvolvimento de uma nova aplicação distribuída e escalável, que executará a partir da nuvem, utilizando microsserviços. Além disso, o gerente de projetos forneceu as seguintes informações. Os microsserviços serão implantados com auxílio de tecnologias de containers como Docker, Kubernetes e Rancher. Para criar os microsserviços, serão utilizados, dentre outros recursos, o Spring Cloud, que fornece uma série de ferramentas que facilitam a criação de aplicações distribuídas e escaláveis. Para manter a cultura de DevOps, serão utilizadas práticas de automação de infraestrut…



