Quais são os três algoritmos de assinatura digital aprovados pelo NIST?

Grátis

16 pág.

Quais são os três algoritmos de assinatura digital aprovados pelo NIST?

  • Denunciar


Pré-visualização | Página 2 de 2

O investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o investigador deseja provar https://81783902.netacad.com/courses/695545/quizzes/6180615 9 of 16 sobre a unidade de USB quando a prova for apresentada no tribunal? Os dados estão todos lá.Você respondeuVocê respondeu Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo. Resposta corretaResposta correta Refer to curriculum topic: 5.1.1 Uma função hash garante a integridade de um programa, arquivo ou dispositivo. 0 / 2 ptsPergunta 14 Um usuário baixa de um site um driver atualizado para uma placa de vídeo. Uma mensagem de aviso aparece na tela dizendo que o driver não é aprovado. O que está faltando nesta parte do software? ID válidaVocê respondeuVocê respondeu assinatura digitalResposta corretaResposta correta https://81783902.netacad.com/courses/695545/quizzes/6180615 10 of 16 Refer to curriculum topic: 5.2.2 A assinatura de código é um método de verificação de integridade do código 0 / 2 ptsPergunta 15 Um e-mail recente enviado para toda a empresa afirmou que haveria uma mudança na política de segurança. O oficial de segurança que acreditava- se ter enviado a mensagem afirmou que ela não foi enviada do departamento de segurança, e a empresa pode ter sido vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que ela de fato veio dessa pessoa? chave assimétricaVocê respondeuVocê respondeu assinatura digitalResposta corretaResposta correta Refer to curriculum topic: 5.2.1 As assinaturas digitais garantem a não rejeição ou a capacidade de não negar que uma pessoa específica enviou uma mensagem. 0 / 2 ptsPergunta 16 Quais são os três algoritmos de assinatura digital aprovados pelo NIST? (Escolha três.) https://81783902.netacad.com/courses/695545/quizzes/6180615 11 of 16 SHA256Você respondeuVocê respondeu MD5Você respondeuVocê respondeu DSACorreto!Correto! RSAResposta corretaResposta correta ECDSAResposta corretaResposta correta Refer to curriculum topic: 5.2.2 O NIST escolhe algoritmos aprovados com base em técnicas de chave públicas e ECC. Os algoritmos de assinatura digital aprovados são DSA, RSA e ECDSA. 0 / 2 ptsPergunta 17 Identifique as três situações em que a função de criptografia pode ser aplicada. (Escolha três) DESVocê respondeuVocê respondeu PPoEVocê respondeuVocê respondeu IPsecCorreto!Correto! PKIResposta corretaResposta correta CHAPResposta corretaResposta correta https://81783902.netacad.com/courses/695545/quizzes/6180615 12 of 16 Refer to curriculum topic: 5.1.1 Três situações em que uma função hash pode ser usada são: Quando o IPSec estiver sendo usado Quando a autenticação por roteamento estiver ativada Nas respostas de desafios dentro de protocolos, como PPP CHAP Em contratos assinados digitalmente e certificados PKI 2 / 2 ptsPergunta 18 Alice e Bob usam a mesma senha para efetuar login na rede da empresa. Isto significa que os dois têm o mesmo hash exato para suas senhas. O que poderia ser implementado para impedir que os dois hashes das senhas sejam iguais? saltingCorreto!Correto! Refer to curriculum topic: 5.1.2 Uma senha é armazenada como uma combinação de um hash e um salt. 0 / 2 ptsPergunta 19 Quais são os três critérios de validação utilizados para uma regra de https://81783902.netacad.com/courses/695545/quizzes/6180615 13 of 16 validação? (Escolha três.) intervaloResposta corretaResposta correta chaveVocê respondeuVocê respondeu criptograf iaVocê respondeuVocê respondeu formatoResposta corretaResposta correta tamanhoCorreto!Correto! Refer to curriculum topic: 5.4.2 Os critérios utilizados em uma regra de validação incluem formato, consistência, alcance e dígito de verificação. 0,67 / 2 ptsPergunta 20 Um usuário está avaliando a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não estão usando as melhores práticas relacionadas ao armazenamento de senhas. O usuário consegue decifrar senhas muito rápido e acessar dados confidenciais. O usuário deseja apresentar uma recomendação para a empresa sobre a implementação adequada de salting para evitar técnicas de violação de senha. Quais são as três melhores práticas na implementação de salting? (Escolha três.) Um salt não deve ser reutilizado.Correto!Correto! Salts devem ser curtos.Você respondeuVocê respondeu https://81783902.netacad.com/courses/695545/quizzes/6180615 14 of 16 Um salt deve ser exclusivo.Correto!Correto! Um salt deve ser exclusivo para cada senha.Resposta corretaResposta correta Refer to curriculum topic: 5.1.2 O salting deve ser exclusivo e não reutilizado. Fazer o oposto fará com que senhas sejam quebradas facilmente. https://81783902.netacad.com/courses/695545/quizzes/6180615 15 of 16 https://81783902.netacad.com/courses/695545/quizzes/6180615 16 of 16

Página12

Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST?

Para levar a cabo a assinatura digital existem algoritmos como o DSA, que foi proposto pelo National Institute of Standards and Technology (NIST) e mais tarde estandardizado, que se pode combinar um algoritmo de cifrado, como, por exemplo, o RSA, com alguma das funções HASH já vistas: o MD5, o MD2, o SHA-1, etc.

Quais são as três melhores práticas na implementação de Salting?

Quais são as três melhores práticas na implementação de salting? (Escolha três.) Um salt deve ser exclusivo. Resposta corretaResposta correta Salts não são uma prática recomendada eficiente. Um salt deve ser exclusivo para cada senha.

Qual é o processo passo a passo para criar uma assinatura digital?

Assim, basicamente, o usuário precisa:.
optar pela compra;.
preencher o cadastro;.
escolher o certificado;.
selecionar o período de armazenamento;.
cadastrar as senhas;.
fazer a validação pessoal;.
começar a usar o certificado digital para assinar documentos..

Qual o método tenta todas as senhas possíveis até que uma correspondência seja encontrada?

2 / 2 ptsPergunta 11 Qual método tenta todas as senhas possíveis até que uma correspondência seja encontrada? força brutaCorreto! Correto! https://81783902.netacad.com/courses/695545/quizzes/6180615 8 of 16 Refer to curriculum topic: 5.1.1 Dois métodos comuns para decifrar hashes são o dicionário e a força bruta.