Questões de Concurso
Foram encontradas 2.133 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir.
Implementar medidas de segurança cibernética no
ambiente do serviço público demanda a adoção de
estratégias proativas de monitoramento da rede, a
implementação de controles de acesso baseados em
princípios de least privilege e a aplicação de técnicas
avançadas de criptografia para proteção de dados
sensíveis, visando a mitigação de ameaças cibernéticas e
a garantia da integridade, confidencialidade e
disponibilidade das informações institucionais em
conformidade com as normas e regulamentações
vigentes.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.
Assinale a alternativa correta a respeito.