Você está na página 1de 11

Marcelo Leal – Informática

Informática para o INSS


SEGURANÇA DA INFORMAÇÃO

• A segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e regras que


visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário com a grande
troca de informações entre os computadores com as mais variadas informações (transações
financeiras e até uma simples conversação em salas de bate-papo) e principalmente pela
vulnerabilidade oferecida pelos sistemas.

PRINCÍPIOS DE SEGURANÇA

• Confidencialidade - Garantir que a informação só será acessível por pessoas autorizadas. A


principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já
que este controle garante que o conteúdo da mensagem somente será acessado por pessoas
autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas
não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação
contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não
autorizado obtém acesso a recursos/informações.

PRINCÍPIOS DE SEGURANÇA

• INTEGRIDADE - Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade.
Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode
garantir que a informação é a mais atualizada, por exemplo.

PRINCÍPIOS DE SEGURANÇA

• DISPONIBILIDADE - Garante que uma informação estará disponível para acesso no momento
desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a
informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se
tenta acessar uma informação e não se consegue o acesso esperado.
• AUTENTICIDADE - Garante a identidade de quem está enviando a informação, ou seja, gera o não-
repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da
mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da
informação, mas fica aqui para fechar o mnemônico DICA.
• CONFIABILIDADE - é a garantia de que a origem e o destino são verdadeiros.
• IRRETRATABILIDADE (Não-Repúdio) - é a garantia de que um agente não possa negar um ato ou
documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de
documentos e transações digitais.
• PRIVACIDADE: é a condição em que um componente do sistema (usuário) tenha de controlar
quem vê as informações sobre si e sob quais circunstâncias.
http://www.soinss.com.br/
1. Em uma instituição bancária, o acesso a determinadas informações deve ser limitado àqueles
funcionários autorizados pelo proprietário da informação, uma vez que o vazamento desse tipo de
informação representa quebra de sigilo bancário, expondo a instituição a riscos.

O princípio que limita o acesso às informações tão somente às entidades legítimas é denominado

a) acessibilidade.
b) responsabilidade.
c) disponibilidade.
d) integridade.
e) confidencialidade.

2. Segurança da Informação é um tema que se reveste atualmente de alta importância para os


negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistema de
permitir que alguns usuários acessem determinadas informações e paralelamente impede que
outros, não autorizados, a vejam. O aspecto abordado é denominado

a) Integridade.
b) Privacidade.
c) Confidencialidade.
d) Vulnerabilidade.
e) Disponibilidade.

3. Acerca de conceitos básicos de segurança da informação, julgue o item seguinte.

De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os


usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por
parte de outros usuários que não sejam os destinatários da informação.

AMEAÇAS AO SISTEMA

• Hackers: usuários experientes (conhecedores a fundo) em sistemas de informática. Os indivíduos


denominados hackers não são necessariamente ameaças, pois existem os “HACKERS DO BEM”.
Apenas são conhecidos pelos seus conhecimentos avançados em informática e, especialmente,
redes de comunicação
• Crackers: usuários experientes que quebram sistemas de segurança (como acesso) ou quebram
sistemas de proteção a softwares (senhas e números de serie de programas). São, em poucas
palavras, necessariamente hackers do mal.
• Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O
Spam não é uma ameaça a segurança em si. Alguns programas ditos anti-spam, tentam diminuir os
efeitos dessa prática abusiva, mas muitas vezes sem sucesso. (Os programas filtram quais
mensagens devem ser consideradas spam e quais devem ser consideradas mensagens válidas,
mas, muitas vezes, não as classificam direito!).
• Scam: É um golpe. Uma serie de técnicas para enganar os usuários de sistemas de informação no
intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados.
• Malware: são programas criados com o intuito de prejudicar usuários e sistemas de informação,
como: vírus, worms, trojans e Spyware.

http://www.soinss.com.br/
• Vírus – Os vírus de computador são pequenos programas desenvolvidos para se espalhar de um
computador a outro e interferir no funcionamento do computador. Um vírus pode corromper ou
excluir dados de seu computador, usar seu programa de e-mail ou mensagens instantâneas. Por
isso e essencial nunca abrir anexos de e-mail, a menos que sua origem seja conhecida e você
esteja esperando pelo arquivo. Os vírus podem ser disfarçados na forma de anexos com imagens
divertidas, cartões ou arquivos de áudio e vídeo.
• Vírus de Boot: Um dos primeiros vírus conhecido, o vírus de boot infecta a parte de inicialização
do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema
Operacional é carregado.
• Vírus de Macro: Na terminologia da computação, um vírus de macro ou macro-vírus é
um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em
um software aplicativo como um processador de textos. Uma vez que alguns aplicativos
(notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas
macro sejam embutidos em documentos, desta forma os programas podem ser executados
automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo
qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não
esperados em e-mails. Softwares de antivírus modernos detectam vírus de macro bem como
outros tipos.
• Virus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre
quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o
celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros
celulares.
• Worms: Worm (um verme) é um programa capaz de se propagar automaticamente através de
várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes
locais etc.), enviando cópias de si mesmo de computador para computador.
• Worms não são vírus. Os vírus conseguem inserir cópias de si mesmos em arquivos, tornando-se
parte deles. Diferentemente do vírus, os Worms não inserem cópias de si mesmos em outros
programas ou arquivos. O objetivo principal do Worms é propagar-se. Ou seja, os Worms são
criados para passear pelas redes.
• Bot - é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente.
• Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa,
dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do
uso que é feito por quem recebe as informações coletadas.
• Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o
acesso a um site específico de comércio eletrônico ou de Internet Banking.

• Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada


no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde
o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos
usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
• Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno
http://www.soinss.com.br/
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser
usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com
a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
• Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo
ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um
pagamento pelo "resgate" dos dados.

• Backdoor (porta dos fundos): é um programa que permite o retorno de um invasor a um


computador comprometido, por meio da inclusão de serviços criados ou modificados para este
fim.
• Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer
novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado.
• Snnifers (Farejadores): são programas que agem na rede farejando pacotes na tentativa de
encontrar certas informações, como senhas de acesso, nomes de usuários, informações
confidenciais, etc. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e
posteriormente alterados para fins ilícitos.
• Spoofing: É a famosa falsificação de endereço.
• No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar
(spoof) pacotes IP utilizando endereços de remetentes falsificados.
• Trojans - são programas, normalmente recebidos de forma aparentemente inofensiva, como por
exemplo, uma foto, um jogo, um cartão de aniversário virtual etc., que além de executar funções
de fachada para as quais foi aparentemente projetado, também executa outras operações sem o
conhecimento do usuário.
• Phishing (ou PhishingScam): é um golpe muito utilizado para obter dados de usuários desavisados
ou fazê-los abrir arquivos com programas maliciosos.
• É um termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados
financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um
fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação
eletrônica oficial. Isto ocorre de várias maneiras, principalmente por e-mail, mensagem
instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um
fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
• Pharming: é uma técnica de golpe mais elaborada do que o Phishing, mas com o objetivo
semelhante a esse. No Pharming, o objetivo final é a obtenção de dados de usuários, assim como
no Phishing.

• Pharming é o termo atribuído ao ataque baseado na técnica DNS cache


poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes
de Domínio) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator
ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do
original.

• Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS
converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor

http://www.soinss.com.br/
DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página
falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

• Os ataques de negação de serviço (denial of service - DoS) consistem em impedir o funcionamento


de uma máquina ou de um serviço específico. No caso de ataques a redes, geralmente ocorre que
os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece
quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de
sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os
demais usuários, causando prejuízos.
• No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador (es)
conectado (s) à Internet.

4. Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da
Internet, fraudadores têm enviado e-mail scom mensagens que induzem o usuário a fornecer
dados pessoais e financeiros.

Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de
uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas,
projetadas para furtar dados pessoais e financeiros, constitui a prática de

a) spam.
b) phishing.
c) worm.
d) adware.
e) Spyware

5. Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros


programas, áreas ou arquivos em disco.
II. Programas que se propagam em uma rede sem necessariamente modificar programas nas
máquinas de destino.
III. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo

a) cavalo de tróia, vírus e worms.


b) worms, vírus e cavalo de tróia.
c) worms, cavalo de tróia e vírus.
d) vírus, worms e cavalo de tróia.
e) vírus, cavalo de tróia e worms.

6. Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio


eletrônico, a atitude mais adequada diante deste fato é

a) não executá-lo.
b) baixá-lo no seu desktop e executá-lo localmente, somente.

http://www.soinss.com.br/
c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.
d) executá-lo diretamente, sem baixá-lo no seu desktop.
e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

MECANISMOS DE SEGURANÇA

Antivírus: programa residente na memória que protege o sistema contra infecções de vírus de
computador.

Criptografia: é o método de codificar uma mensagem, para garantir a segurança das mesmas.

Firewall: é o programa que cria uma barreira de proteção contra invasores. Um firewall pode
bloquear as comunicações por vários critérios, como os filtros de pacotes (um tipo de firewall) que
pode proibir ou permitir a passagem de um pacote de acordo com a porta de comunicação
utilizada.

Scanner: é um programa que verifica pontos vulneráveis na segurança de rede.

IDS: Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas, hardware) que
objetiva descobrir, em uma rede, o acesso não autorizados a ela que podem indicar a ação de
invasores. Os scanners de portas, os cavalos de tróia, são indícios de possíveis ações maliciosas de
invasores

Anti-Spam: programas que podem classificar as mensagens de e-mail como recebidas como sendo
aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários não sejam
incomodados com essa prática desagradável. Como um spam pode trazer outras coisas chatas
consigo (vírus, worms, trojans), o anti-spam é um recurso bastante interessante para que nossas
caixas postais sejam usadas para armazenar apenas o necessário.

DMZ – Zona Desmilitarizada: Consiste em uma rede auxiliar semi protegida, separada da rede
interna da empresa, onde são hospedados os servidores daquela empresa que precisam ter acesso
direto à Internet. Com isso, os computadores internos estão em um ambiente mais protegido, e os
serviços da Internet que a empresa oferece (e-mail, páginas, Proxy) não são comprometidos.

7. Julgue o item subsequente, relativos a segurança da informação, procedimentos, práticas e outros


aspectos.

Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão
de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede
estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança
avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não
podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente
acessados.

8. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores
conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em
sistemas Windows 7 configurados e em funcionamento normal, julgue o próximo item.

http://www.soinss.com.br/
Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será
automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.

9. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de
controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de
dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou
não autorizados. Trata-se de

a) antivírus.
b) firewall.
c) mailing.
d) spyware.
e) adware.

CRIPTOGRAFIA

A principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma
forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas. A
criptografia garante a confidencialidade da informação.
CRIPTOGRAFIA SIMETRICA (OU CRIPTOGRAFIA DE CHAVE ÚNICA).
Também denominado algoritmo simétrico de chave simétrica ou criptografia convencional, é um
sistema que utiliza apenas uma chave para encriptar e decriptar a informação.

CRIPTOGRAFIA SIMETRICA

CRIPTOGRAFIA

• CRIPTOGRAFIA ASSIMETRICA (OU CRIPTOGRAFIA DE CHAVE PÚBLICA)


• A criptografia de chave assimétrica, também conhecida como criptografia de chave pública, é um
sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra pública. O Par
de chaves pertence a uma entidade ou pessoa e é calculado a partir de um número aleatório
• A chave secreta (pessoal e intransferível) deve ficar de posse e uso apenas de seu dono, enquanto
a chave pública pode ser distribuída, inclusive para servidores específicos da Internet.
• De posse dessa chave pública podemos criptografar informações que só poderão ser descriptadas
pelo proprietário da chave privada, num processo unidericional como pode ser observado na
figura abaixo:

http://www.soinss.com.br/
CRIPTOGRAFIA ASSIMENTRICA

10. O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para
assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem
a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de
criptografia de chaves

a) elípticas.
b) compartilhadas.
c) híbridas.
d) ortogonais.
e) públicas.

RESUMO DA MENSAGEM (HASH)

Há um método matemático bastante usado para garantir a integridade dos dados durante uma
transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse
recurso é conhecido como HASH, ou resumo da mensagem.

CERTIFICADO DIGITAL

A certificação digital é um processo que garante, de forma única, a identidade de uma pessoa
(usuário de e-mail, por exemplo), ou de um computador (quando acessamos o banco). A
certificação digital é garantida por um terceiro de confiança: uma instituição conhecida,
normalmente como AC (autoridade certificadora). A certificação digital se baseia na existência de
documentos chamados certificados digitais para cada individuo a ser autenticado (pessoa ou
micro). Um certificado digital é um documento (um arquivo em um computador) que guarda
informações sobre seu titular e é atestado (garantido) por uma autoridade certificadora.

Dentre os dados contidos no certificado digital, podemos citar:

• O nome completo do titular do certificado.


• O endereço de e-mail do titular do certificado.
• A chave pública do titular do certificado.
• O nome da autoridade certificadora.

http://www.soinss.com.br/
• A assinatura da autoridade certificadora.
• Data de Validade.

ASSINATURA DIGITAL

A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de um par de


chaves para cada usuário (uma pública e outra privada). A principal diferença entre a criptografia
assimétrica e a assinatura digital é como essas chaves vão ser usadas.
No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usará sua
chave privada para assinar a mensagem. Por outro lado, o destinatário usará a chave pública do
remetente para confirmar que ela foi enviada realmente por aquela pessoa. A mensagem não é
sigilosa, porque não é criptografada, e também porque teoricamente todos têm acesso à chave
pública do remetente (afinal, ela é pública).

A ASSINATURA DIGITAL GARENTE O QUE?

Autencidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e
confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele
usuário que a enviou.
Integridade: Como a assinatura digital usa hash, é possível garantir que a mensagem não foi
alterada no meio do caminho.
Não – Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.
Com a assinatura digital não se consegue a confidencialidade porque não há criptografia dos
dados, que seguem “abertos” pelo e-mail para qualquer um ver, além disso, qualquer um que
possua a chave pública de Marcelo Leal conseguirá, ao receber o e-mail, verificar a assinatura e
confirmar que o e-mail veio realmente de Marcelo Leal.

BACKUP – COPIA DE SEGURANÇA

O termo backup refere-se a um processo de cópia de arquivos para a manutenção do sistema.


É uma cópia de um arquivo para o DVD ou para uma outra mídia qualquer seguindo algumas
regras dos modelos de Backup. Para o caso de se o original se perder, ter outro de prontidão já se
constitui um processo de backup. Não é aconselhável fazer backup na mídia onde estão localizadas
as informações originais.

http://www.soinss.com.br/
TIPOS DE BACKUP

Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram
por backup. Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de
backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você
cria um conjunto de backup pela primeira vez. O backup dos dados que utiliza uma combinação de
backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido.
No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode
ser armazenado em vários discos ou fitas. O backup dos dados que utiliza uma combinação dos
backups normal e diferencial é mais longo, principalmente se os dados forem alterados com
freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é
armazenado apenas em alguns discos ou fitas.

Incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental e os marca como arquivos que passaram por backup. Se você utilizar uma
combinação dos backups normal e incremental, precisará do último conjunto de backup normal e
de todos os conjuntos de backups incrementais para restaurar os dados.

Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup. Se você estiver
executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas
exigirá o último backup normal e o último backup diferencial.

Diário
Um backup diário copia todos os arquivos selecionados que foram alterados no dia de execução
do backup diário. Os arquivos não são marcados como arquivos que passaram por backup.

10. Criptografia é

a) um procedimento destinado a verificar a validade de determinada mensagem.


b) uma técnica para converter uma mensagem de texto claro para texto cifrado ou vice-versa.
c) um código de identificação de determinado usuário.
d) um conjunto de sinais ininteligíveis, obtidos a partir de um processo de modelagem.

e) um procedimento destinado a verificar a procedência de determinados sinais.

11. Nos sistemas de Segurança da Informação, existe um método que


____________________________. Este método visa garantir a integridade da informação.

Escolha a opção que preenche corretamente a lacuna acima.

a) valida a autoria da mensagem


b) verifica se uma mensagem em trânsito foi alterada
c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas

http://www.soinss.com.br/
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida

12. Uma Assinatura Digital é uma informação

a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo.
b) que substitui uma versão instalada por uma versão mais recente do mesmo software.
c) desenvolvida para detectar e responder a softwares mal-intencionados, como vírus e worms.
d) presente obrigatoriamente no corpo da mensagem transmitida, à qual pertence.
e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de
integração e não-repúdio.

13. Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual
propriedade de segurança estará sendo garantida?

a) Autenticidade
b) Disponibilidade
c) Confidencialidade
d) Irrefutabilidade
e) Integridade

14. Considere a frase a seguir.

Na criptografia ..I.. , um emissor codifica seu documento com a chave ..II.. da pessoa que receberá
a mensagem. O texto codificado apenas poderá ser decodificado pelo ..III.. , pois, somente ele tem
a chave ..IV.. relacionada à chave ..V.. que originou o texto cifrado.

As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por

a) de chaves públicas, privada, destinatário, pública e privada.


b) assimétrica, privada, emissor, pública e privada.
c) simétrica, pública, emissor, privada e pública.
d) assimétrica, pública, destinatário, privada e pública.
e) simétrica, privada, destinatário, pública e privada.

15. Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso

a) ao CPF e identidade do remetente.


b) à identidade do remetente.
c) à chave criptográfica dupla do destinatário.
d) ao certificado digital do destinatário.
e) ao certificado digital do remetente.

http://www.soinss.com.br/

Você também pode gostar