Geral
Segurança da Informação
Semana 3
0

Questão

As funções de hash criptográficas são largamente empregadas na segurança da informação para garantir a integridade e autenticidade dos dados. Para serem eficazes, essas funções devem atender a determinados requisitos de segurança, por exemplo: resistência a colisões, pré-imagem e à segunda pré-imagem. Além disso, essas funções devem ser de fácil implementação e ter boa performance. É importante também que essas funções sejam bem documentadas e amplamente testadas para atestar sua segurança.

Com base nessas informações, assinale a alternativa que descreve os requisitos de segurança para funções de hash criptográficas. 

A)

Resistência à intrusão.

B)

 Resistência a colisões.

C)

 Resistência à interceptação de dados.

D)

 Resistência a ataques de negação de serviço.

E)

Resistência a erros de programação.

function vote(questaoId, value) { window.location.href = "/accounts/login/?next=/questao/49/"; return; fetch(`/vote/questao/${questaoId}/`, { method: 'POST', headers: { 'Content-Type': 'application/json', 'X-CSRFToken': 'A555xSK4Mfljc9BbQUzh2CdtIZvbPEACZ4XLaM493smBIriA7a6sL5Kzy2R9vTZh' }, body: JSON.stringify({ value: value }) }) .then(response => response.json()) .then(data => { if (data.success) { document.getElementById(`score-${questaoId}`).textContent = data.score; const upBtn = document.querySelector(`button[onclick="vote(${questaoId}, 1)"]`); const downBtn = document.querySelector(`button[onclick="vote(${questaoId}, -1)"]`); upBtn.classList.remove('active-up'); downBtn.classList.remove('active-down'); if (data.user_vote === 1) upBtn.classList.add('active-up'); if (data.user_vote === -1) downBtn.classList.add('active-down'); } }); }