Manter as informações de sua empresa protegidas é estratégico para os negócios, e agora também obrigatório por lei, desde a implantação da Lei Geral de Proteção de Dados (LGPD). Nesse século, a segurança da informação é o desafio que muitas empresas enfrentarão.
Portanto, __________ é o nome dado aos crimes cibernéticos que envolvam práticas ilícitas na internet. Essas práticas podem envolver __________ de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantas outras. A criptoanálise é o estudo do texto __________ com o objetivo de entender como funcionam e encontrar e melhorar as __________ para derrotá-los ou enfraquecê-los. Por exemplo, os criptoanalistas procuram descriptografar os textos cifrados sem conhecimento da fonte do texto simples, da chave de __________ ou do algoritmo usado para criptografá-lo, mas também têm como alvo __________ seguro, assinaturas digitais e outros algoritmos criptográficos.
Assinale a alternativa que preenche corretamente as lacunas.
Questão 8
Escolha uma opção:
a.
cibercrime – roubo – cifrado – ferramentas – criptografia – hashing.
b.
cibercrime – roubo – puro – técnicas – hashing – criptografia.
c.
hackers – invasões – cifrado – ferramentas – hashing – criptografia.
d.
craker – roubo – cifrado – ferramentas – hashing – criptografia.
e.
cibercrime – invasões – cifrado – técnicas – criptografia – hashing.
Ed
mês passado
Vamos analisar as opções para preencher corretamente as lacunas do texto sobre segurança da informação e crimes cibernéticos. 1. A primeira lacuna se refere ao termo que designa crimes cibernéticos. O termo correto é "cibercrime". 2. A segunda lacuna fala sobre práticas ilícitas, e "invasões" é uma prática comum em cibercrimes, mas "roubo" também se encaixa, dependendo do contexto. 3. A terceira lacuna se refere ao tipo de texto que é analisado na criptoanálise, que é "cifrado". 4. A quarta lacuna fala sobre as ferramentas utilizadas, e "ferramentas" é uma palavra adequada. 5. A quinta lacuna se refere à chave de "criptografia", que é o termo correto. 6. A sexta lacuna fala sobre o que é alvo dos criptoanalistas, e "hashing" é uma técnica relacionada, mas "criptografia" também se encaixa. Analisando as opções: a) cibercrime – roubo – cifrado – ferramentas – criptografia – hashing. (A opção parece correta, mas "roubo" pode não ser a melhor escolha para a segunda lacuna.) b) cibercrime – roubo – puro – técnicas – hashing – criptografia. (A palavra "puro" não se encaixa bem.) c) hackers – invasões – cifrado – ferramentas – hashing – criptografia. (A palavra "hackers" não é a melhor escolha para a primeira lacuna.) d) craker – roubo – cifrado – ferramentas – hashing – criptografia. (A palavra "craker" não é adequada.) e) cibercrime – invasões – cifrado – técnicas – criptografia – hashing. (Esta opção parece a mais completa e correta, pois "invasões" é uma prática comum em cibercrime.) Portanto, a alternativa que preenche corretamente as lacunas é: e) cibercrime – invasões – cifrado – técnicas – criptografia – hashing.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade