Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANA DA INFORMAO A Segurana da informao um conjunto de conceitos e tcnicas utilizadas para criar ferramentas que proporcionam uma maior confiana aos usurios na utilizao de meios tecnolgicos para troca de informaes, pode ser definida como a proteo contra um grande nmero de ameaas s informaes, de forma a assegurar a continuidade do negcio, minimizando danos comerciais e maximizando o retorno de possibilidades e investimentos. H quatro princpios fundamentais que devem ser garantidos pelos sistemas desenvolvidos:
6) (ESAF 2007 SEFAZ CE Auditor Fiscal) Nos sistemas de Segurana da Informao, existe um mtodo que ____________________________. Este mtodo visa garantir a integridade da informao. Escolha a opo que preenche corretamente a lacuna acima. a) b) c) d) e) valida a autoria da mensagem verifica se uma mensagem em trnsito foi alterada verifica se uma mensagem em trnsito foi lida por pessoas no autorizadas cria um backup diferencial da mensagem a ser transmitida passa um antivrus na mensagem a ser transmitida
7) (CESGRANRIO 2009 FUNASA Bibliotecrio) A Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, aplicando-se tanto s informaes corporativas quanto s pessoais. Abaixo, so apresentadas algumas propriedades bsicas que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Relacione as propriedades apresentadas na coluna da esquerda com as respectivas descries, na coluna da direita. Propriedade I - Confidencialidade II - Disponibilidade III - Integridade Descrio (Q) Propriedade que limita o acesso informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. (R) Propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao. Esto corretas as associaes: a) I - Q; II - R b) I - Q; III - R c) I - R; II - Q d) II - Q; III - R e) II - R; III Q 8) (CESPE 2011 TRT/RN) A disponibilidade um conceito muito importante na segurana da informao, e refere-se garantia de que a informao em um ambiente eletrnico ou fsico deve estar ao dispor de seus usurios autorizados, no momento em que eles precisem fazer uso dela. 9) (FUNIVERSA 2006 APEX BRASIL) Atualmente, a segurana da informao na Internet pode ser auxiliada pelo recurso de certificao digital. A que conceito refere-se a seguinte definio? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transao de forma eletrnica, no poder posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital." a) b) c) d) e) Confidencialidade. Integridade. Autenticao. No repdio. Autoria.
10) (CESPE TJ/SE 2011) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mos ou o reconhecimento da ris ocular so exemplos de aplicaes que permitem exclusivamente garantir a integridade de HTTP://WWW.ESTUDIOAULAS.COM.BR
Ameaas a segurana da informao Existem diversas ameaas segurana da informao que atingem os princpios vistos anteriormente a fim de comprometer os objetivos da organizao, seja trazendo danos diretos aos ativos ou prejuzos decorrentes de situaes inesperadas. Classificao das principais ameaas: Malware (programas maliciosos): todo tipo de programa desenvolvido para prejudicar sistemas ou pessoas.
Vrus um programa ou parte de um programa, que se propaga infectando parte de outros programas e arquivos de um computador. O vrus necessita de um arquivo hospedeiro ou programa para infectar um computador. Para que o vrus atinja sua finalidade depende da execuo do programa ou do arquivo infectado. O que o vrus pode fazer? Teoricamente o vrus pode fazer qualquer coisa que outros programas fazem, desde apresentar imagens na tela, apagar arquivos do disco, destruir ou alterar arquivos de inicializao do Sistema operacional (vrus de boot), deixar o computador lento e outros. Tipos de Vrus Vrus de Boot: Infecta os arquivos de inicializao de um sistema (boot) alterando seu funcionamento e se espalhando quando o sistema iniciado. Vrus de Macro: Os vrus de macro infectam geralmente arquivos do Microsoft Office como DOC (Word), XLS (Excel). So programas executveis embutido nos arquivos de editores de textos e outros. Existe uma ferramenta do Office chamada de Macro, no qual utilizada por usurios para automatizar suas tarefas criando aes repetitivas economizando tempo no trabalho. Vrus de E-mail: Os primeiros vrus de E-mail utilizavam um anexo que ao ser executado enviava um cpia sua para todos na lista de contatos do usurio. No final de 1999 surgiu uma verso mais poderosa do vrus de email que se ativava e propagava sem a abertura do anexo, meramente abrindo-se o e-mail, utilizava um script cdigo que era aceito pelo prprio programa de e-mail. E importante ressaltar que o vrus de E-mail no se executa sozinho, o usurio deve abrir o anexo ou o programa de correio eletrnico.
HTTP://WWW.ESTUDIOAULAS.COM.BR
Spyware espies: So programas que monitoram os hbitos de um usurio. No necessariamente os Spywares so utilizados de forma ilcita, pois muitas empresas utilizam programas dessa categoria para monitorar o trabalho de funcionrios. Keylogger: um programa do tipo Spyware capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado fsico de um computador. o grande terror das instituies bancrias, pois podem capturar a senha e conta do usurio no momento da digitao, por isso implementam o que chamamos de teclado virtual onde o usurio digita a senha atravs de cliques com o mouse, com isso dando ao usurio a garantia do princpio da Confidencialidade SIGILO.
HTTP://WWW.ESTUDIOAULAS.COM.BR
Teclado virtual utilizado em um site de banco Screenlogger: um programa do tipo Spyware que captura informaes das imagens que cincundam os cliques do Mouse. Backdoor porta dos fundos: um programa instalado secretamente em um computador invadido que tem por objetivo garantir o retorno facilitado do invasor sem recorrer os mtodos utilizados na invaso. O invasor tem o controle total do computador infectado sem precisar invadi-lo novamente. Adware: um programa projetado para apresentar propagandas atravs de um navegador ou outros programas instalados na mquina do usurio que abaixa o desempenho de um computador. No necessariamente projetado para o fim malicioso pode ser utilizados por programas que so distribudos de forma gratuita para apresentar propagandas de patrocinadores como o MSN da Microsoft. O Adware pode ser considerado uma espcie de Spyware caso monitore os hbitos do usurio, por exemplo, durante a navegao na Internet para direcionar as propagandas que sero apresentadas. Bot: um programa maliciosos bem parecido com os worms , porque podem se propagar automaticamente, explorando vulnerabilidades existentes ou falhas em programas instalados em um computador. A diferena que os Bots podem se comunicar com o Hacker atravs de canais IRC chats permitindo que seja controlado remotamente. Port Scanner programa bisbilhoteiro: So programas utilizados por Hackers para bisbilhotar computadores e saber quais servios de segurana e comunicao esto habilitados para iniciar uma estratgia de invaso.
11) (CESPE 2010 SEDU ES) Vrus um programa que pode se reproduzir anexando seu cdigo a um outro programa, da mesma forma que os vrus biolgicos se reproduzem. 12) (MOVENS 2009 ADEPAR ) Vrus de Macro so vrus que afetam os arquivos de inicializao dos discos. So tipicamente encontrados em arquivos de registros do Windows ou em arquivos de inicializao do sistema. 13) (CESGRANRIO 2011 SEPLAG/BA) Criar cpias de si mesmo de um computador para outro de forma automtica, com capacidade de se replicar em grande volume, caracterstica de uma praga eletrnica Denominada: (A) (B) (C) (D) (E) Trojan Horse Opteron Freeware Shareware Worm
14) (FCC 2011 TRE/TO) Arquivos de dados produzidos por sute de aplicativos para escritrio, por ex. Microsoft Office, costumam ser alvo predileto de contaminao por: HTTP://WWW.ESTUDIOAULAS.COM.BR
15) (FCC 2011 BANCO DO BRASIL) Ativado quando o disco rgido ligado e o sistema operacional carregado; um dos primeiros tipos de vrus conhecido e que infecta a partio de inicializao do sistema operacional. Trata-se de a) b) c) d) e) vrus de boot. cavalo de Troia. verme. vrus de macro. spam.
16) (CESPE 2009 CEHAP PB) Os worms podem se propagar rapidamente para outros computadores por meio da Internet. 17) (FCC 2006 INSS Perito Mdico) Dadas as seguintes declaraes: I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, reas ou arquivos em disco. II. Programas que se propagam em uma rede sem necessariamente modificar programas nas mquinas de destino. III. Programas que parecem ter uma funo inofensiva, porm, tm outras funes sub-reptcias. Os itens I, II e III correspondem, respectivamente, a ameaas programadas do tipo:
a) cavalo de tria, vrus e worms. b) worms, vrus e cavalo de tria. c) worms, cavalo de tria e vrus. d) vrus, worms e cavalo de tria e) vrus, cavalo de tria e worms.
infecta vrios arquivos do computador, como documentos, programas e partes do sistema operacional, com o objetivo bsico de travar o computador.
19) (CESPE - CEHAP PB 2009) Programa que a partir da execuo em determinado computador vtima passa a monitorar informaes digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informaes capturadas denomina-se: a) b) c) d) cavalo de tria. spyware. phishing scan. hijackers.
20) (ESAF 2005 Auditor da Receita) Backdoor so sistemas simuladores de servidores que se destinam a
enganar um invasor, deixando-o pensar que est invadindo a rede de uma empresa.
HTTP://WWW.ESTUDIOAULAS.COM.BR
Outras ameaas
SPAM
HTTP://WWW.ESTUDIOAULAS.COM.BR
24) (CESPE 2008 PRF) Se o sistema de nomes de domnio (DNS) de uma rede de computadores for corrompido por meio de tcnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado stio, esse sistema pode estar sendo vtima de pharming. 25) (ESAF 2005 Auditor da Receita) Engenharia Social um termo que designa a prtica de obteno de informaes por intermdio da explorao de relaes humanas de confiana, ou outros mtodos que enganem usurios e administradores de rede. 26) (CESPE 2008 PRF) Quando enviado na forma de correio eletrnico para uma quantidade considervel de destinatrios, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histrias falsas, algumas delas denominadas lendas urbanas. 27) (CESPE 2009 CEHAP PB) Spam o envio de correio eletrnico solicitado pelo destinatrio; utilizado para distribuir propaganda, notcias e convites.
Ataques de negao de servios (DOS Denial of Service) uma srie de ataques que tentam inibir ou impedir o funcionamento de um Sistema deixando os recursos indisponveis para seus utilizadores. Afeta diretamente o princpio da Disponibilidade. Os principais alvos desse tipo de ameaa so os servidores, que so os principais responsveis pelo fornecimento de informaes aos programas clientes que as solicitam. No se trata de uma invaso ao sistema, mas sim da sua invalidao por sobrecarga.
HTTP://WWW.ESTUDIOAULAS.COM.BR
SYN Flooding
Tambm conhecido como ataque SYN outro tipo de ataque de Negao de Servios, na qual o atacante envia uma srie de pacotes SYN para um servidor alvo com objetivo que ele fique respondendo e esperando uma resposta que no ir surgir, assim o servidor no conseguindo responder a outros usurios lcitos que esto tentando acessar os servios, alcanando assim a negao de servios. Para lembrar o captulo sobre conexo TCP/IP que aprendemos nos captulos anteriores, em uma conexo cliente/servidor na Internet chamado aperto de mo em trs etapas:
No ataque SYN o atacante utiliza intencionalmente o protocolo TCP de forma errada e incompleto, evitando que a ltima mensagem ACK seja enviada para estabelecer a conexo. O servidor ir esperar por isso por um tempo pensando que um congestionamento normal de dados. Se todos os recursos estiverem ocupados com essa conexo, nenhuma nova conexo (legtima ou no) pode ser feita, resultando em negao de servio. Alguns podem funcionar mal ou at mesmo travar se ficarem sem recursos desta maneira.
HTTP://WWW.ESTUDIOAULAS.COM.BR
como se voc fosse um atendente e um cliente ficasse de propsito fazendo vrias perguntas sem deixar voc atender outras pessoas que esto na fila.
Ataque DDOS (Distributed Denial of Service - Ataque de negao de servios distribudos) O ataque DDOS torna os sistemas de computadores inacessveis inundando servidores, redes e at mesmo computadores pessoais gerando um trfego intil, para que usurios legtimos no possam mais ter acesso a esses recursos. O atacante rene uma grande quantidade de computadores comprometidos e reunidos para enviar pacotes sem nenhuma utilidade para o alvo. Para iniciar o ataque DDOS o atacante instala programas chamados de ZUMBIS em vrias mquinas que sero utilizadas para Executar o disparo para o alvo.
A diferena entre os ataques DOS e DDOS a quantidade de computadores utilizados para esses ataques. Quando o ataque surge de um s computador chamado de DOS e quando so utilizados vrios computadores chamado DDOS.
HTTP://WWW.ESTUDIOAULAS.COM.BR
29) (ESAF 2006 Ministrio do Trabalho) O Ping da Morte (Ping of Death) um recurso utilizado na Internet por pessoas mal intencionadas, que consiste:
a. no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b. na impossibilidade de identificao do nmero de IP de mquina conectada rede. Desta forma, muitos dos servios de segurana disponveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificao de segurana das fontes de origem de ataques. c. em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta mquina sem restries. d. no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vrus. e. na captura e alterao de "pacotes" TCP/IP transmitidos pelas redes. 30) (ESAF 2004 MPU Tcnico Jud.) O Denial of Service (DoS) um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitaes de servios. H muitas variantes, como os ataques distribudos de negao de servio (DDoS) que paralisam vrios sites ao mesmo tempo.
Tcnicas de Segurana
Classificao dos tipos de proteo: Proteo lgica So controles efetuados atravs de Software como: Firewall, Anti vrus, senhas e outros. Proteo fsica Portas, fechaduras, catracas eletrnicas, dados biomtricos (digital e ris). Proteo administrativa Conjunto de regras e procedimentos, polticas de segurana, boletins semanais de segurana, no adianta se a empresa investe bilhes na proteo fsica e lgica se no investir tambm em treinamentos para seus funcionrios, ou seja, na conscientizao dos mesmos.
31) (CESPE 2010 TRT/RN) No governo e nas empresas privadas, ter segurana da informao significa ter-se implementado uma srie de solues estritamente tecnolgicas que garantem total proteo das informaes, como um firewall robusto que
HTTP://WWW.ESTUDIOAULAS.COM.BR
Antivrus So programas que varrem o computador em busca de programas maliciosos para remov-los. Protege um computador contra infeco por programas maliciosos de vrios tipos. Atualmente trazem mecanismos que conseguem detectar cavalos de tria, spywares e outros. importante destacar que para aumentar a eficincia da proteo pelo antivrus ele deve estar atualizado constantemente. No so funes de um Antivrus: No capaz de impedir que um Hacker explore vulnerabilidades do seu sistema, como portas abertas e outros. No protege contra ataques DOS. No capaz de proteger contra um acesso no autorizado por um Backdoor ou cavalo de tria que j estejam instalados no computador do usurio.
Firewall
Um firewall uma barreira de proteo por onde todo trfego de dados precisa passar. Um Firewall pode ser projetado para fazer: - Controle de trfego separando redes, como por exemplo: uma rede privada de uma rede pblica (internet). - Controle de acesso para proteger um computador ou uma rede contra acessos no autorizados invases. - Filtragens de pacotes - Bloquear as tentativas de invaso a um computador e possibilitar a identificao das origens destas tentativas. - Efetuar controle de portas e servios. Obs.: O Firewall no protege nossos computadores de serem infectados por vrus.
HTTP://WWW.ESTUDIOAULAS.COM.BR
Veja abaixo:
1. O remetente utiliza um programa (algoritmo criptogrfico) de criptografia para cifrar (criptografar) uma mensagem. 2. O programa utiliza uma chave para embaralhar a mensagem. 3. A mensagem cifrada enviada ao destinatrio 4. O destinatrio recebe a mensagem cifrada e deve utilizar um programa de criptografia (natural que seja o mesmo algoritmo utilizado no envio) para decifrar utilizando a chave que o segredo. 5. Se por acaso algum intercept-la no caminho e no tiver a chave, no vai entender o contedo da mensagem porque estar totalmente cifrada (incompreensvel) garantindo assim o princpio da Confidencialidade. importante destacar que sem o conhecimento da chave no possvel decifrar o texto cifrado. Assim, para manter uma informao secreta, basta cifrar a informao e manter em segredo a chave. Simtrica (chave nica): A criptografia simtrica realiza a cifragem e a decifragem de uma informao atravs de algoritmos que utilizam a mesma chave. A chave que cifra a mesma que deve ser utilizada para decifrar.
HTTP://WWW.ESTUDIOAULAS.COM.BR
Assimtrica (chave pblica): Os algoritmos de chave pblica operam com duas chaves distintas: chave privada e chave pblica. Essas chaves so geradas simultaneamente e forma um par dependente, ou seja, possibilita que a operao executada por uma seja revertida pela outra. A chave privada deve ser mantida em sigilo e protegida e no deve ser passada para ningum. A chave pblica disponibilizada e tornada acessvel a qualquer indivduo que deseje se comunicar com o proprietrio da chave privada correspondente. Imagine que um usurio A precisa se comunicar com um usurio B de forma sigilosa utilizando criptografia assimtrica. O usurio A tem duas chaves (pblica e privada) que so dependentes, a chave privada ele guarda em segredo e disponibiliza sua chave pblica para quem quer se comunicar com ele, no caso ao usurio B. Quando o usurio B precisar enviar uma mensagem criptografada para A utilizar a chave pblica de A para cifrar e enviar. Quando o usurio A receber a mensagem ele utilizar a chave que forma o par, ou seja, a chave privada, que s ele conhece e que foi mantida em segredo para decifrar a mensagem recebida.
Simtrica x Assimtrica
HTTP://WWW.ESTUDIOAULAS.COM.BR
de
32) (ESAF 2006 MTE Auditor Fiscal) Um algoritmo de criptografia simtrica requer que uma chave secreta seja usada na criptografia e uma chave pblica diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido sua baixa velocidade, a criptografia simtrica usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simtrica tambm chamada criptografia de chave pblica.
33) (FGV 2006 SEFAZ/MS) No contexto da criptografia, um mtodo emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificao como na decodificao da informao. Esse mtodo conhecido por: a) b) c) d) e) assinatura digital. assinatura cifrada. chave simtrica. chave primria. chave assimtrica.
Assinatura digital A assinatura digital utiliza a criptografia assimtrica para garantir que o destinatrio possa conferir a Autenticidade do documento recebido. As chaves so aplicadas no sentido inverso de quando so utilizadas para garantir sigilo. O autor de um documento utiliza sua chave privada para assin -lo de modo a garantir sua autoria em um documento, j que s ele conhece sua chave privada, garantindo que ningum possa ter uma assinatura igual a sua, princpio da Autenticidade.
HTTP://WWW.ESTUDIOAULAS.COM.BR
A funo de HASH um resumo da mensagem que ser enviada. um mtodo matemtico que utiliza criptografia para garantir a integridade (no modificao) dos dados que sero enviados. Teoricamente o "hash a transformao de uma grande quantidade de informaes em uma pequena quantidade de informaes, ou seja, um resumo. Depois de criado o hash da mensagem, ser enviado junto com a mensagem ao destinatrio, que atravs de um programa ir calcular o hash para ver se tem exatamente as mesmas caractersticas do documento enviado.
O resumo criptogrfico o resultado retornado por uma funo de hash. Este pode ser comparado a uma impresso digital, pois cada documento possui um valor nico de resumo e at mesmo uma pequena alterao no documento, como a insero de um espao em branco, resulta em um resumo completamente diferente garantindo assim que o destinatrio possa saber se a mensagem foi alterada durante o envio. A assinatura digital garante: Autenticidade, No repdio (utilizando as chaves da criptografia assimtrica) Integridade (utilizando o HASH) e a Integridade. No garante a Confidencialidade, pois no cifra o contedo da mensagem, utiliza a criptografia para assinar e conferir documentos.
CERTIFICADO DIGITAL
HTTP://WWW.ESTUDIOAULAS.COM.BR
O Certificado digital a garantia de que a chave pblica que ser utilizada tanto na conferncia de uma Assinatura digital quanto na criptografia de dados faz parte realmente da instituio que o usurio est se comunicando.
Os certificados digitais so emitidos por uma entidade chamada de AC ou CA (Autoridade Certificadora) que atesta que a chave pblica do usurio registrado autentica.
Entre os campos obrigatrios do certificado digital encontra-se a identificao e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado, veja no exemplo acima que
HTTP://WWW.ESTUDIOAULAS.COM.BR
Validade do certificado O certificado digital, diferentemente dos documentos utilizados usualmente para identificao pessoal como CPF e RG, possui um perodo de validade. S possvel utilizar o certificado digital para assinar ou criptografar um documento enquanto o certificado vlido. possvel, no entanto, conferir as assinaturas realizadas mesmo aps o certificado expirar.
SSL (Secure Socket Layer) um protocolo de segurana que utiliza criptografia para fazer comunicao entre o navegador e o servidor de forma sigilosa.
No exemplo acima estamos observando a rea de contatos do meu site com o endereo URL http://www.leomatos.com.br, que apresenta um formulrio que ser preenchido e enviado de forma no criptografada para o servidor, no garantindo o sigilo da comunicao.
HTTP://WWW.ESTUDIOAULAS.COM.BR
No exemplo acima estamos rea de abertura de contas do site do Banco do Brasil com a URL HTTPS:// www16.bancodobrasil.com.br,que apresenta um formulrio que ser preenchido e enviado de forma criptografada para o servidor garantindo que se algum interceptar as informaes no caminho no conseguir entend-las garantindo o principio da confidencialidade. Embora o servio que mais utilize o SSL seja o servio de navegao na Web no se limita apenas essa finalidade. Naturalmente quando acessos um site que utiliza o protocolo HTTPS podemos observar a presena de um cadeado ao lado do endereo no navegador utilizado.
A presena do cadeado no garante que o site autntico (verdadeiro) podendo at mesmo o usurio estar utilizando um site falso (golpe de phishing). At mesmo os sites falsos podem apresentar o desenho do cadeado. Ento o que garante que o usurio est preenchendo um formulrio e que o servidor que receber a mensagem verdadeiro? O usurio deve verificar se o site est utilizando realmente a chave pblica do Banco do Brasil para criptografar os dados do formulrio atravs do certificado digital. Para visualizar o certificado digital do Banco do Brasil basta o usurio clicar sobre o cadeado e pedir para exibi-lo.
HTTP://WWW.ESTUDIOAULAS.COM.BR
O certificado digital trar informaes suficientes para ter a garantia de que a chave pblica utilizada realmente de um site verdadeiro (autntico) e no de um fraudador que criou um site falso que colocou uma chave pblica falsa para criptografar os dados.
VPN (Virtual private network Rede Virtual privada) natural que muitas empresas tenham a expanso dos negcios em filiais espalhadas por muitos estados ou at mesmo pases. Quando essas filiais querem trocar informaes natural utilizar a Internet, mas como uma rede pblica no existe privacidade nessas comunicaes j que muitas pessoas tambm esto conectadas o que torna a comunicao mais vulnervel a interceptaes de dados. Quando uma empresa queria conectar suas filiais de forma privada era comum contratarem servios de telefonia dedicada a essas operaes o que por sinal muito invivel financeiramente falando. Hoje empresas utilizam a VPN que um canal (tnel) virtual privado que utiliza a prpria rede pblica (Internet) para comunicao entre suas filiais.
HTTP://WWW.ESTUDIOAULAS.COM.BR
34) (CESGRANRIO 2010 - BACEN) O Certificado Digital um arquivo eletrnico que contm os dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. Dentre as principais informaes encontradas em um Certificado Digital, referentes ao usurio, citam-se: a) b) c) d) e) cdigos de acesso ao sistema. informaes biomtricas para leitura tica. nmero de srie e perodo de validade do certificado. dados de identificao pessoal: RG, CPF ou CNPJ. dados de localizao: endereo e Cep.
35) (CESPE 2010 TRE BA) Firewall um recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de toda uma rede de comunicao de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.
36) (CESPE 2008 BB) Por meio do boto , possvel que um usurio obtenha a denominada certificao digital, que, em aplicaes bancrias, como a ilustrada na janela do IE7 permite conferir a
HTTP://WWW.ESTUDIOAULAS.COM.BR
(CESPE 2010 CEF) Um certificado digital pessoal, intransfervel e no possui data de validade.
37) (ESAF 2006 MTE Auditor Fiscal) A assinatura digital o processo de manter mensagens e dados em segurana, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais so usadas para fornecer servios de integridade de dados, autenticao e no repdio.
38) (CESPE DETRAN/ES) Um firewall, em um computador, um software que, corretamente configurado, verifica as informaes provenientes da Internet e evita que o computador seja infectado com vrus transmitidos por meio de email.
39) (CESPE 2011 TRT 21) O acesso a um endereo de um stio na Internet que se inicie com https feito por meio de uma conexo segura. Nesse contexto, a informao trafega em um canal seguro, usando uma rede cuja segurana no garantida 40) (CESPE - CEHAP PB 2009 ) Redes virtuais privadas so canais fechados utilizados, por exemplo, para trafegar dados entre divises de uma mesma empresa.
HTTP://WWW.ESTUDIOAULAS.COM.BR