Você está na página 1de 14

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

PROJETO
COMEANDO DO ZERO

INFORMTICA
PROF. RAYMUNDO PENNA AULA 12

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

SEGURANA DA INFORMAO

CHAVE SIMTRICA
POSSUI UMA NICA CHAVE COMPARTILHADA

CRIPTOGRAFAR MENSAGENS ASSINAR DIGITALMENTE AS MENSAGENS

DECRIPTOGRAFAR MENSAGENS

VALIDAR A ASSINATURA DIGITAL DAS MENSAGENS

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

CHAVES ASSIMTRICAS (PBLICA)


POSSUI UM PAR DE CHAVES DISTINTAS
CHAVE PBLICA CRIPTOGRAFAR MENSAGENS VALIDAR A ASSINATURA DIGITAL DAS MENSAGENS CHAVE PRIVADA DECRIPTOGRAFAR MENSAGENS

ASSINAR DIGITALMENTE AS MENSAGENS

CRIPTOGRAFIA: SEMPRE CHAVES DO RECEPTOR


CRIPTOGRAFAR CHAVE PBLICA DO RECEPTOR DECRIPTOGRAFAR CHAVE PRIVADA DO RECEPTOR

ASSINATURA DIGITAL: SEMPRE CHAVES DO EMISSOR


CHAVE PRIVADA DO EMISSOR PARA ASSINAR CHAVE PBLICA DO EMISSOR PARA VALIDAR

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

COMPARAO ENTRE CHAVES: SIMTRICA X ASSIMTRICA


SIMTRICA ASSIMTRICA

RPIDA
GERNCIA E DISTRIBUIO DE CHAVES COMPLEXA

LENTA
GERNCIA E DISTRIBUIO SIMPLES

NO OFERECE ASSINATURA DIGITAL SEGURA

OFERECE ASSINATURA DIGITAL SEGURA

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados so objetivos de segurana dos sistemas, respectivamente, sujeitos s ameaas de (A) Adulterao dos dados, Recusa de servio e Exposio aos dados. (B) Recusa de servio, Exposio aos dados e Adulterao dos dados. (C) Exposio aos dados, Recusa de servio e Adulterao dos dados. (D) Recusa de servio, Adulterao dos dados e Exposio aos dados. (E) Exposio aos dados, Adulterao dos dados e Recusa de servio.

Questo 01

Questo 02
Analise as seguintes afirmaes relativas ao esquema de codificao criptogrfica ou criptosistema: I. Se em um criptosistema a chave de codificao criptogrfica "e" sempre igual chave de decodificao criptogrfica, ento o criptosistema chamado simtrico. II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimtrico, ela publica uma chave de codificao criptogrfica "e" e mantm secreta a correspondente chave "d" de decodificao criptogrfica. Outras pessoas podem usar "e" para cifrar mensagens e envi-las para a pessoa A.

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

III. Nos criptosistemas assimtricos, as chaves "d" e "e" so distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d". IV. Os criptosistemas simtricos tambm so chamados de criptosistemas de chave pblica. A QUANTIDADE DE ITENS CORRETOS : a) 1 b) 2 c) 3 d) 4 e) nenhum

Questo 03
As caractersticas da assinatura digital na criptografia de chave pblica so: a) Integridade, privacidade, no repdio e autenticidade. b) Integridade, no repdio e autenticidade. c) Integridade, privacidade e autenticidade. d) Integridade, privacidade, no repdio, disponibilidade e autenticidade. e) Integridade, confidencialidade, no repdio e autenticidade.

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

04 -Analise as seguintes afirmaes relacionadas segurana em redes de computadores: I A criptografia de chave pblica baseia-se na utilizao de uma mesma chave para codificar quanto para decodificar os dados. II No mtodo de assinatura digital, a chave utilizada pelo signatrio para assinar uma mensagem deve acompanh-la obrigatoriamente para que o destinatrio possa utiliz-la, em conjunto com sua chave pblica, para verificar a validade da assinatura da referida mensagem.

III No mtodo de criptografia assimtrica, a chave utilizada para criptografar um texto diferente da chave utilizada para decodificar o mesmo texto. IV No mtodo de assinatura digital, o procedimento de verificao envolve a utilizao de um mtodo e uma chave pblica para determinar se a assinatura foi produzida com a informao privada do signatrio, isto , com sua chave privada. Assinale a quantidade de itens corretos: a) 1 b) 2 c) 3 d) nenhum

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

EXEMPLO DO USO DO ALGORTIMO DE CHAVES ASSIMTRICAS

Chaves Pblica e Privada do Banco

ASSINATURA DIGITAL
TEXTO CLARO TEXTO CLARO

Julieta

por Julieta

de Julieta

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

TEXTO CLARO

TEXTO CLARO

por Julieta Julieta

de Julieta de Julieta

por Julieta Romeu

de Julieta

05 - Considerando uma comunicao segura entre os usurios A e B, garantir confidencialidade indica que a) cada usurio deve confirmar a identidade da outra parte envolvida na comunicao. b) apenas A e B podem modificar, intencionalmente ou no, o contedo da comunicao. c) apenas A e B devem compreender o contedo da comunicao. d) cada usurio deve provar que uma dada mensagem foi enviada pela outra parte envolvida na comunicao. e) os recursos necessrios comunicao devem estar disponveis e acessveis aos usurios.

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

06 - Uma assinatura digital um meio pelo qual a) o gerador de uma mensagem, de um arquivo ou de outras informaes codificadas digitalmente vincula sua identidade s informaes. b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. c) os servidores de pginas da Web identificam o endereo IP do site de destino. d) os servidores de pginas da Web identificam o endereo IP do site de origem. e) os Firewalls utilizam para garantir o repdio da informao.

07 - Em assinaturas digitais, a chave criptogrfica usada para a verificao da autenticidade de um dado emissor por um receptor a chave a) privada do emissor. b) pblica do emissor. c) pblica do receptor. d) privada do receptor. e) simtrica compartilhada entre emissor e receptor.

10

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

08 - Analise as seguintes afirmaes relacionadas segurana na Internet:

I. Um WORM um sistema de segurana que tem como principal objetivo bloquear todo o trfego, que utilize o protocolo http, aos servidores WWW de uma corporao. II. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o trfego para os protocolos HTTP, SMTP, POP e POP3, os usurios da referida rede interna tero acesso Internet, com um nvel de segurana aceitvel, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

III. Uma VPN formada pelo conjunto de tunelamento que permite a utilizao de uma rede pblica para o trfego de informaes e, com o auxlio da criptografia, permite um bom nvel de segurana para as informaes que trafegam por essa conexo. IV. O firewall um programa que tem como objetivo proteger uma rede contra acessos e trfego indesejado, proteger servios e bloquear a passagem de conexes indesejveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Assinale a quantidade de itens incorretos: a) 1 b) 2 c) 3 d) nenhum

11

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

09 - Analise as seguintes afirmaes relacionadas Segurana da Informao.

I.

Um Firewall de estado controla o trfego para evitar pacotes ilegtimos, guardando o estado de todas as ltimas transaes efetuadas.

II. Um Spyware um programa que recolhe informaes sobre o usurio e sobre seus costumes na Internet e transmite estas informaes a uma entidade externa na Internet sem o conhecimento ou consentimento do usurio. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado ou manipulado.

III. Nos sistemas de Segurana da Informao existem alguns mtodos que verificam se uma mensagem em trnsito foi alterada. Este procedimento visa garantir o no-repdio. IV. O foco principal dos sistemas de Segurana da Informao para a Internet so os desastres, como incndio ou falhas eltricas e os erros dos usurios. Assinale a quantidade de itens certos: a) 1 b) 2 c) 3 d) nenhum

12

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

FCC - 2012 - MPE-PE - Tcnico Ministerial - Informtica


10 - Sobre assinaturas digitais, considere: I. Consiste na criao de um cdigo, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. II. Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a mensagem com sua chave pblica. Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar a chave privada de Jos para decodificar a mensagem.

III. importante ressaltar que a segurana do mtodo de assinatura digital baseia-se no fato de que a chave pblica conhecida apenas pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa.

Est correto o que consta em


a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas.

13

ISOLADA COMEANDO DO ZERO Informtica Raymundo Penna

Prova: FCC - 2011 - TRT - 19 Regio (AL)


11 - Sobre a chave pblica do titular do documento de um certificado digital pode-se afirmar: a) Uma mensagem assinada digitalmente criptografada com a chave pblica do emissor antes de ser enviada. b) Somente quem recebe uma mensagem assinada deve conhecer. c) utilizada apenas na criptografia simtrica, no processo de certificao digital. d) Somente seu dono deve conhecer. e) Quando o destinatrio recebe um documento assinado digitalmente, ele utiliza a chave pblica do emissor para decifr-la.

GABARITO

QUESTES 01 02 03 04 05 06 07 08 09 10 11

RESPOSTAS D B B B C A B B B D E

14

Você também pode gostar