Início/Questões/Segurança da Informação e Criptografia/Questão 457941201037031Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação. Com relação a ...1457941201037031Ano: 2017Banca: FEPESEOrganização: PC-SCDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaFunções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação. Com relação a este assunto, assinale a alternativa correta. AUma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. BUma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash.CAES, RNG-256, MD5, SHA-1 e SHA-256 são exemplos de funções resumo criptográficos.DMD5, SHA-1, SHA-256 e RNG-256 são exemplos de funções-resumo criptográficas.EO hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash igual. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.ResponderQuestões relacionadas para praticarQuestão 457941200138481Segurança da Informação e CriptografiaAssinale a alternativa que indica corretamente a norma que fornece diretrizes sobre gestão de riscos de segurança da informação, incluindo orientações...Questão 457941200599679Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre o Microsoft Defender Antivírus.1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às p...Questão 457941200731830Segurança da Informação e CriptografiaNo âmbito da norma técnica acerca da segurança da informação PCI, no que diz respeito ao Padrão de Proteção de Dados (DDS), quais são os 4 passos do p...Questão 457941201044267Segurança da Informação e CriptografiaO OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos. Em qual “role” são emitidos os “Access Token”...Questão 457941201051555Segurança da Informação e CriptografiaAssinale a alternativa que contém um método ou protocolo válido para realizar uma transferência de arquivos pela internet de forma segura.Questão 457941201131612Segurança da Informação e CriptografiaQual função do framework de cibersegurança NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega de s...Questão 457941201158590Segurança da Informação e CriptografiaSão pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informaç...Questão 457941201281365Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre as técnicas de backup incremental. 1. A restauração de dados é mais rápida quando o backup é incremental com relaç...Questão 457941201318338Segurança da Informação e CriptografiaAnalise as afirmativas abaixo com relação à NBR ISO/IEC no 38500:2015. 1. O uso de diretrizes constitui uma ferramenta importante para direcionar a at...Questão 457941201331275Segurança da Informação e CriptografiaNo que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:1. Executar o pr...