Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.
Dados os tópicos de 1 a 7 e de I a XII, a seguir:
1. Controles físicos.
2. Mecanismos de cifração ou encriptação.
3. Assinatura digital.
4. Mecanismos de garantia da integridade da informação.
5. Mecanismos de controle de acesso.
6. Mecanismos de certificação digital.
7. Protocolos seguros.
I. Sistemas biométricos.
II. Conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
III. TLS.
IV. Cartões inteligentes.
V. Usando funções de “hashing” ou de checagem, é garantida a informação verdadeira e completa através de comparação do resultado do teste local com o divulgado pelo autor.
VI. Paredes.
VII. Palavras-chave.
VIII. Atestação da validade de um documento digital.
IX. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se, para tal, de algo- ritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
X. Blindagem.
XI. Firewalls.
XII. SSL.
Considere hipoteticamente que você é o analista de segurança e:
a. Associe os tópicos de 1 a 7 com os tópicos de I a XII.
b. Descreva sucintamente o que é criptografia assimétrica e cite o principal algoritmo utilizado nesse método criptográfico.
c. Descreva o processo de hashing na criptografia.
d. Cite dois dos protocolos mais usados na função hashing de criptografia.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Uma organização necessita de um software para determinado setor que permita aos usuários criar seus próprios artefatos de software por meio de técnicas como low-code development ou no-code development.
Após uma reunião com a presença de gestores de vários setores, iniciou-se uma avaliação para decidir pela aquisição de um software de terceiros ou pelo desenvolvimento do próprio software.
Na possibilidade de aquisição do software de terceiros, a organização observou e analisou os Processos de Acordo na norma ABNT NBR ISO/IEC/IEEE 12207:2021. Após tal análise, optou-se por desenvolver seu próprio software utilizando sua equipe de Tecnologia da Informação (TI).
Para gestão e planejamento do pro…
Um analista pretende realizar a contagem de ponto por função de uma aplicação em um Tribunal de Contas para fins de estudos comparativos a respeito do uso de recursos adequados no desenvolvimento de um sistema.
Hipoteticamente, considere os tipos de funcionalidades e os níveis de complexidade correspondentes e demais dados a seguir:
– 2 Entradas Externas da alta complexidade (valor PF 6)
– 3 Entradas Externas de média complexidade (valor PF 4)
– 8 Entradas Externas de baixa complexidade (valor PF 3)
Um- 6 Saídas Externas de alta complexidade (valor PF 7)
– 2 Saída Externas de média complexidade (valor PF 5)
– 5 Saída Externa de baixa complexidade (valor PF 3)
…
Considere que um Analista da área de Sistemas de Informação do Tribunal de Justiça do Ceará (TJCE) foi convidado a participar de um núcleo de estudos de Inteligência Artificial que visa propor soluções de Machine Learning para o Tribunal. Após estudar o assunto, o Analista foi solicitado a fornecer respostas para os itens a seguir.
a. Explicar sucintamente a relação entre Inteligência Artificial, Machine Learning e Deep Learning.
b. Apresentar as diferenças entre os métodos de Machine Learning:
− Aprendizado Supervisionado
− Aprendizado Não Supervisionado
− Aprendizado Semi Supervisionado
c. Indicar o que o programa abaixo cria e em que linguagem de programação está escrito. Detalhar, de for…



