Início/Questões/Segurança da Informação e Criptografia/Questão 457941201129303Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo...1457941201129303Ano: 2023Banca: VUNESPOrganização: TCM-SPDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaEm geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é importante Anão utilizar nenhuma fonte de entropia externa, deixando sua produção para o próprio algoritmo gerador.Bsemear a execução com o mínimo de entropia disponível.Calterar o algoritmo utilizado a cada execução, e utilizar apenas algoritmos que não sejam de conhecimento público.Dobter entropia uma única vez, armazená-la, e utilizá-la em todas as execuções, garantindo a previsibilidadeEsemear a execução com o máximo de entropia disponível.ResponderQuestões relacionadas para praticarQuestão 457941200069585Segurança da Informação e CriptografiaUm tipo de ataque realizado a computadores consiste em que um programa se propague automaticamente pela rede, por meio do envio de suas próprias cópia...Questão 457941200241490Segurança da Informação e CriptografiaNo contexto da segurança da informação, o processo de assinatura digital que utiliza o hash é caracterizado porQuestão 457941200513735Segurança da Informação e CriptografiaUm sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, poisQuestão 457941200848791Segurança da Informação e CriptografiaUma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça....Questão 457941201249724Segurança da Informação e CriptografiaA comunicação segura por meio de certificado digital em sites que fazem uso de senhas e outros dados criptografados é possível através do protocoloQuestão 457941201352354Segurança da Informação e CriptografiaCom o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas q...Questão 457941201410166Segurança da Informação e CriptografiaO termo phishing é amplamente utilizado no contexto da segurança digital. Assinale a alternativa que apresenta a definição mais adequada para esse ter...Questão 457941201540088Segurança da Informação e CriptografiaCom relação a um sistema de criptografia assimétrica utilizado para o envio de mensagens cifradas ponta-a-ponta de A para B e vice-versa, pode-se afir...Questão 457941201760748Segurança da Informação e CriptografiaExistem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requi...Questão 457941201828814Segurança da Informação e CriptografiaUma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é