Início/Questões/Segurança da Informação e Criptografia/Questão 457941201685239Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corres...1457941201685239Ano: 2024Banca: VUNESPOrganização: Câmara de Campinas - SPDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoSenhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas éAa substituição do uso de funções de hash da família SHA-2, quando utilizadas, por MD5.Ba substituição do uso da função de hash MD5, quando utilizada, por SHA-1. Cescolher o uso de funções de hash que produzem saídas de tamanho variável. Da utilização de salts grandes e únicos na senha antes de calcular seu hash.Eobrigar que a senha de cada usuário possua um tamanho mínimo de 6 caracteres.ResponderQuestões relacionadas para praticarQuestão 457941200005428Segurança da Informação e CriptografiaAlguns programas antivírus suportam o uso de heurísticas. Nesse contexto, isso significa que o programaQuestão 457941200127791Segurança da Informação e CriptografiaAtaques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a o...Questão 457941200195289Segurança da Informação e CriptografiaConsidere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx. Segunda-fei...Questão 457941200581074Segurança da Informação e CriptografiaNo padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:Questão 457941200757520Segurança da Informação e CriptografiaUma prática em segurança de redes é utilizar um sistema falso “sacrificial”, possivelmente com aplicativos e dados, que se parece com um ativo de rede...Questão 457941200824299Segurança da Informação e CriptografiaHá diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigil...Questão 457941201073119Segurança da Informação e CriptografiaA norma NBR ISO/IEC 15999:2007 prevê um Plano de Gerenciamento de Incidentes (PGI). Esse plano está inserido no seguinte elemento do ciclo de vida da ...Questão 457941201246146Segurança da Informação e CriptografiaUm administrador de rede definiu uma política de backup baseada na realização de backups completos diários de todos os dados da empresa. Considerando ...Questão 457941201683494Segurança da Informação e CriptografiaAtualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simé...Questão 457941201995852Segurança da Informação e CriptografiaA política de segurança da informação é um mecanismo vital a praticamente todas as modernas organizações e