Logo Passei Direto
Buscar

Manter as informações de sua empresa protegidas é estratégico para os negócios, e agora também obrigatório por lei, desde a implantação da Lei Geral de Proteção de Dados (LGPD). Nesse século, a segurança da informação é o desafio que muitas empresas enfrentarão.


Portanto, __________ é o nome dado aos crimes cibernéticos que envolvam práticas ilícitas na internet. Essas práticas podem envolver __________ de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantas outras. A criptoanálise é o estudo do texto __________ com o objetivo de entender como funcionam e encontrar e melhorar as __________ para derrotá-los ou enfraquecê-los. Por exemplo, os criptoanalistas procuram descriptografar os textos cifrados sem conhecimento da fonte do texto simples, da chave de __________ ou do algoritmo usado para criptografá-lo, mas também têm como alvo __________ seguro, assinaturas digitais e outros algoritmos criptográficos.


Assinale a alternativa que preenche corretamente as lacunas.

Questão 8

Escolha uma opção:

a.

cibercrime – roubo – cifrado – ferramentas – criptografia – hashing.

b.

cibercrime – roubo – puro – técnicas – hashing – criptografia.

c.

hackers – invasões – cifrado – ferramentas – hashing – criptografia.

d.

craker – roubo – cifrado – ferramentas – hashing – criptografia.

e.

cibercrime – invasões – cifrado – técnicas – criptografia – hashing.

User badge image
Girlene Sousa

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar as opções para preencher corretamente as lacunas do texto sobre segurança da informação e crimes cibernéticos. 1. A primeira lacuna se refere ao termo que designa crimes cibernéticos. O termo correto é "cibercrime". 2. A segunda lacuna fala sobre práticas ilícitas, e "invasões" é uma prática comum em cibercrimes, mas "roubo" também se encaixa, dependendo do contexto. 3. A terceira lacuna se refere ao tipo de texto que é analisado na criptoanálise, que é "cifrado". 4. A quarta lacuna fala sobre as ferramentas utilizadas, e "ferramentas" é uma palavra adequada. 5. A quinta lacuna se refere à chave de "criptografia", que é o termo correto. 6. A sexta lacuna fala sobre o que é alvo dos criptoanalistas, e "hashing" é uma técnica relacionada, mas "criptografia" também se encaixa. Analisando as opções: a) cibercrime – roubo – cifrado – ferramentas – criptografia – hashing. (A opção parece correta, mas "roubo" pode não ser a melhor escolha para a segunda lacuna.) b) cibercrime – roubo – puro – técnicas – hashing – criptografia. (A palavra "puro" não se encaixa bem.) c) hackers – invasões – cifrado – ferramentas – hashing – criptografia. (A palavra "hackers" não é a melhor escolha para a primeira lacuna.) d) craker – roubo – cifrado – ferramentas – hashing – criptografia. (A palavra "craker" não é adequada.) e) cibercrime – invasões – cifrado – técnicas – criptografia – hashing. (Esta opção parece a mais completa e correta, pois "invasões" é uma prática comum em cibercrime.) Portanto, a alternativa que preenche corretamente as lacunas é: e) cibercrime – invasões – cifrado – técnicas – criptografia – hashing.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina