Você está na página 1de 31

Professor: Flávio Lima

Informática Básica .

Conceitos Gerais de
Gestão de Segurança da Informação

Flávio Lima – 2015

Professor: Flávio Lima


Ementa
1. Redes de Computadores;
2. Conceitos de Internet;
3. Segurança da Informação;
4. Hardware, Windows e Linux
5. Office e BrOffice;

Professor: Flávio Lima

O que é segurança de informações?


Informações são ativos que, como qualquer outro ativo importante para os
negócios, possuem valor para uma organização e consequentemente
precisam ser protegidos adequadamente.

A segurança de informações protege as informações contra uma ampla gama


de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos
e maximizar o retorno de investimentos e oportunidades comerciais.
(ISO/IEC 27002 )
Professor: Flávio Lima
Por que é necessária a segurança de
informações?

As informações e os processos, sistemas e redes que lhes dão


suporte são ativos importantes para os negócios.

A confidencialidade, a integridade e a disponibilidade das


informações podem ser essenciais para manter a competitividade, o
fluxo de caixa, a rentabilidade, o atendimento à legislação e a
imagem comercial. (ISO/IEC 27002 )

Professor: Flávio Lima

Termos e Definições
Ativo
Qualquer coisa que tenha valor para a organização.
Vulnerabilidade
São as fraquezas de um sistema.
Ameaça
São agentes que exploram as fraquezas.

Professor: Flávio Lima


Termos e Definições
Incidente
um simples ou uma série de eventos de segurança da informação indesejados
ou inesperados, que tenham uma grande probabilidade de comprometer as
operações do negócio e ameaçar a segurança da informação.
Impacto
Prejuízo gerado pelo incidente
Risco
Avalia a relação do probabilidade do incidente acontecer x impacto.
Investir em medidas de segurança para reduzir o risco.
Professor: Flávio Lima

Cespe/UnB – ANATEL – 2009

Segurança da Informação é a proteção contra um grande número


de ameaças às informações, de forma a assegurar a continuidade
dos negócios, minimizando danos comerciais e maximizando o
retorno de investimentos. Ela pode ser garantida fazendo-se uso
de controles físicos da informação, de mecanismos de controle de
acesso, como firewalls e proxies, entre outras medidas.
ERRADA
Professor: Flávio Lima
Cespe/UnB – ANATEL – 2009

Uma organização, ao estabelecer seus requisitos de segurança da


informação, deve avaliar riscos, a partir da vulnerabilidade e da
probabilidade de ocorrência de eventos de ameaça, sempre
obtidas por meio de dados históricos de incidentes e problemas
registrados nos bancos de dados da central de serviços.

ERRADA
Professor: Flávio Lima

Pilares da Segurança da Informação


A segurança de informações é aqui caracterizada como a preservação de:
confidencialidade, integridade e disponibilidade da informação;
adicionalmente, outras propriedades, tais como autenticidade,
responsabilidade, não repúdio e confiabilidade, podem também estar
envolvidas. Confidencialidade

Garantia de que o acesso à informação seja


obtido somente por pessoas autorizadas.
Integridade Disponibilidade
Salvaguarda da exatidão e Garantia de que os usuários
completeza da informação e dos autorizados obtenham acesso à
métodos de processamento. informação e aos ativos
Informação
correspondentes sempre que
necessário. Professor: Flávio Lima
Cespe – DPF – 2004
Perito (Questão 107)
Nos últimos anos, a segurança da informação vem se tornando área de importância
crescente para entidades tais como empresas, universidades e órgãos
governamentais, levando à necessidade de tais entidades dedicarem atenção aos
processos de definição, implantação e gestão de políticas de segurança da
informação. Acerca de segurança da informação, julgue os itens seguintes:

Segurança da informação é caracterizada, basicamente, pelo fornecimento de três


serviços de segurança: a preservação do sigilo ou da confidencialidade das
informações, a garantia da integridade dos dados e a manutenção da
disponibilidade.
CERTO
Professor: Flávio Lima

Termos e Definições
Disponibilidade
Manter um sistema disponível.
Uso de no-break e/ou gerador para manter o funcionamento de um
hospital, supermercado, escolas, etc. Uso de backup para recuperação
de bancos de dados em caso de incidentes de segurança (vírus).

Confidencialidade
Tornar a comunicação secreta. Ex.: Criptologia.

Professor: Flávio Lima


Termos e Definições

Integridade
Manter a exatidão da informação.
Usa-se a técnica de hash (resumo da mensagem) para
verificar se a informação enviada é a mesma informação que
foi recebida.
O digito verificador em contas e CPF são exemplos de
verificação da integridade dos números digitados.
Professor: Flávio Lima

Termos e Definições
Autenticidade
Ex.: Garantia de identidade através de mecanismos de
autenticação como login, senha, crachá, etc.

Não-Repúdio
É o mesmo que Irrefutabilidade. É o principio que garante a
autenticidade e a integridade de uma mensagem. O emissor não
pode negar a autoria da mensagem.

Professor: Flávio Lima


Termos e Definições
Autenticação Biometrica
Características humanas.
Ex.: reconhecimento de voz, iris, impressão digital, palma da mão, etc.

Autenticação Forte
É aquela que é baseada em dois fatores.
Ex.: uso de biometria, senha, token.

Professor: Flávio Lima

Termos e Definições
Fatores de Autenticação
O que sabe (senha, PIN, dados pessoais)
O que é (biometria)
O que tem (token, chave, crachá)

Professor: Flávio Lima


Termos e Definições
Senha forte
selecionar senhas de qualidade com um tamanho mínimo de seis
caracteres
não sejam baseadas em algo que alguém poderia facilmente deduzir e
obter usando informações relacionadas com a pessoa, por exemplo,
nomes, números de telefones, datas de nascimento, etc.
sejam fáceis de lembrar
alterar senhas a intervalos regulares

Professor: Flávio Lima

Confidencialidade
Criptologia
Criptografia
Técnicas que visam codificar o significado de uma mensagem.
O atacante vê a mensagem mas não a entende.
Criptoanálise
Técnica para decifrar mensagens criptografadas.
Engenharia reversa.
Esteganografia
Técnica que visa ocultar as informações/mensagem.
O atacante não vê a mensagem. Professor: Flávio Lima
Criptografia
Simétrica
Utiliza uma única chave chamada de secreta para todos os usuários;
É mais rápida que a assimétrica e é muito utilizada em transações na internet;
Chave é muito vulnerável para distribuir novas chaves.
Cifra de César(troca)

Professor: Flávio Lima

Criptografia
Assimétrica
Utiliza um par de chaves (uma pública e outra privada) para cada usuário;
Não pode haver pares formados por duas públicas ou duas privadas;
Depende de uma ICP.

Professor: Flávio Lima


FCC - TRT-16ª Região (MA) - 2014
O recurso de criptografia é amplamente utilizado nos serviços de
comunicação da internet para assegurar a confidencialidade da informação
transmitida. O acesso às páginas Web que requerem a identificação por
usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o
esquema de criptografia de chaves

a) elípticas. b) compartilhadas.

c) híbridas. d) ortogonais.

e) públicas. Resposta: E Professor: Flávio Lima

Infraestrutura de Chaves Públicas (ICP-Brasil)

Autoridade Certificadora (AC):


É quem emite, gerencia, publica e revoga certificados;

Autoridade de Registro (AR):


É quem vende/comercializa/entrega o par de chaves;
É quem vende os certificados digitais;
É o Sistema operacional que assegura o vínculo entre chaves públicas e
identidades de seus proprietários, dentre outras funções de gerenciamento,
delegadas pela AC;
Professor: Flávio Lima
Infraestrutura de Chaves Públicas (ICP-Brasil)

Instituto Nacional de Tecnologia (ITI)


O que é?
AC–Raiz da ICP–Brasil;
Autarquia vinculada à Casa Civil da Presidência da República;
Não pode emitir certificados para usuários;
Pode emitir certificados cruzados com outras ICP;

Professor: Flávio Lima

Infraestrutura de Chaves Públicas (ICP-Brasil)

Suas atribuições (MP 2.200-2):


Executar políticas e normas do CG/ICP-Brasil;
Emite, expede, distribui, revoga e gerencia os certificados das AC de nível
imediatamente subsequente ao seu;
Fiscaliza e audita AC, AR e prestadores de serviços habilitados;
Pode exercer outras atribuições definidas pelo CG/ICP-Brasil.

Professor: Flávio Lima


Infraestrutura de Chaves Públicas (ICP-Brasil)

Acs de primeiro nível


Podem:
Certificar outras ACs;
Ter ARs;

Algumas ACs credenciadas (de primeiro nível):


CEF; SERASA; SERPRO;
Secretaria da Receita Federal (SRF);
Certsign; Presidência da República;
Professor: Flávio Lima

Infraestrutura de Chaves Públicas (ICP-Brasil)


Restrições:

Professor: Flávio Lima


Cespe – Caixa – 2010
Assinale a opção correta a respeito de certificação digital:

a) O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como


Autoridade Certificadora Raiz Brasileira.

b) PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora.

c) Um certificado digital é pessoal, intransferível e não possui data de validade.

d) Autoridade certificadora é a denominação de usuário que tem poderes de acesso às


informações contidas em uma mensagem assinada, privada e certificada.

e) A autoridade reguladora tem a função de emitir certificados digitais, funcionando como


um cartório da Internet.
Resposta: A
Professor: Flávio Lima

Certificado Digital
Vai conter:
O par de chaves (pode ser armazenado em pc, disquete, smart card ou token);
A assinatura digital;
Dados pessoais do usuário ou empresa (CPF, CNPJ, Nome, Razão Social, etc.);
Data da Validade (inicial de 1 a 3 anos podendo ser prorrogada);
Acima de 128 bits para ser considerado seguro (2128). Há instituições financeiras que
utilizam 1024 bits; Já existem certificados de 2048 bits.
Uma AC associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas
Certificado Digital não é a mesma coisa que a Assinatura digital.

Professor: Flávio Lima


Certificado Digital
Aplicação:
Usar o outlook para o envio de mensagens criptografadas ou assinar
mensagens;
Peticionamento eletrônico;
Assinatura de Contratos de Câmbio;
Receita Federal - Entrega de DACON, DIPJ, imposto de renda;
Permite a emissão de notas fiscais de forma eletrônica (NF-e) com
validade jurídica; Professor: Flávio Lima

CESPE - 2014 - TJ-CE - Nível Médio


Um certificado digital é um arquivo no computador que identifica o usuário. Acerca
desse assunto, assinale a opção correta.
a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização
da tecnologia do certificado digital.
b) Por questões de segurança, a chave pública do usuário não faz parte do
certificado digital.
c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-
lo de modo a que ele exija do usuário a apresentação de certificado digital.
d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de
justiça para comprovar a autoria, por exemplo, de um processo eletrônico.
e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um
computador. Resposta: E Professor: Flávio Lima
Assinatura Digital
É obtida através da utilização de um certificado digital. Consiste
num código anexado a mensagem que vai garantir a:
Autenticidade (garantia da fonte)
Integridade (hash)
Não - Repudio (Irrefutabilidade)

Professor: Flávio Lima

Assinatura Digital
O que é?
Código anexado ou logicamente associado a uma mensagem
eletrônica que permite de forma única e exclusiva a
comprovação da autoria de um determinado conjunto de
dados (um arquivo, um e-mail ou uma transação).

Professor: Flávio Lima


Assinatura Digital
A assinatura digital comprova que a pessoa criou ou concorda
com um documento assinado digitalmente, como a assinatura
de próprio punho comprova a autoria de um documento
escrito. A verificação da origem do dado é feita com a chave
pública do remetente.

Não confundir criptografia com assinatura digital. A criptografia visa


o sigilo e a assinatura digital a identificação do emissor. Professor: Flávio Lima

Notícias
Publicação ITI nº 205 - Brasília, 30 de Junho de 2011

CNJ lança o Processo Judicial Eletrônico

Com o objetivo de manter um sistema de processo judicial eletrônico


seguro, célere e desburocratizado, o Conselho Nacional de Justiça (CNJ)
lançou o Processo Judicial Eletrônico - PJ-e, sistema desenvolvido em
parceria com tribunais de todo o Brasil e que utiliza certificação digital
padrão ICP-Brasil.

Rio de Janeiro virtualiza sistema de abertura de empresas

Professor: Flávio Lima


Cespe – Caixa – 2010
Acerca de assinatura digital, assinale a opção correta:
a) Uma mensagem digital somente pode ser assinada pelo destinatário da mesma.
b) A chave pública é uma chave que permite abrir todas as assinaturas digitais dos
usuários de uma empresa.

c) Para assinar uma mensagem digital, o remetente usa uma chave privada.

d) O destinatário usa a chave privada do remetente para receber uma mensagem


digital assinada.

e) Para assinar uma mensagem digital, o destinatário usa uma chave pública.
Resposta: C
Professor: Flávio Lima

Cesgranrio – Caixa – 2008


Quais princípios da segurança da informação são obtidos com o uso da
assinatura digital?
a) Autenticidade, confidencialidade e disponibilidade.
b) Autenticidade, confidencialidade e integridade.
c) Autenticidade, integridade e não-repúdio.
d) Autenticidade, confidencialidade, disponibilidade, integridade e não-
repúdio.
e) Confidencialidade, disponibilidade, integridade e não-repúdio.

Resposta: C
Professor: Flávio Lima
Cesgranrio – Caixa – 2008
Qual dos princípios básicos da segurança da informação enuncia a garantia
de que uma informação não foi alterada durante seu percurso, da origem ao
destino?
a) Não-repúdio
b) Integridade
c) Autenticidade
d) Disponibilidade
e) Confidencialidade

Resposta: B
Professor: Flávio Lima

Cespe – TRT17 (ES) – dez/2013

Julgue os próximos itens, relativos a redes de computadores


e segurança da informação.

Redes sociais corporativas, cujo ponto frágil é a segurança de


dados internos da companhia, são redes públicas nas quais a
participação de membros e clientes é incentivada pela
organização.

ERRADO Professor: Flávio Lima


CESPE – STF – dez/2013
Analista Judiciário
Julgue os próximos itens, relativos a oções básicas de
segurança da informação.

Assinaturas digitais são recursos que substituem a biometria


e garantem que o documento possa conter uma imagem
com assinatura gráfica ou rubrica do remetente.

ERRADO Professor: Flávio Lima

CESPE - 2014 – TRF (1ª Região)


Téc. Judiciário – Informática
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação. Baseia-se no fato de que apenas o dono conhece a chave privada
e que, se ela foi usada para codificar uma informação, então apenas seu dono
poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente poderá decodificá-lo. Na assinatura digital com
utilização da criptografia de chaves assimétricas, a codificação é feita sobre
(A) todo o conteúdo da informação em si.
(B) o algoritmo que gerou as chaves. (C) o hash.
(D) a chave privada. (E) a chave pública.
RESPOSTA: C Professor: Flávio Lima
CESPE - 2014 - TC-DF
Julgue os itens seguintes, acerca de Internet, navegadores e
segurança da informação.

O controle de acesso biométrico é uma das formas de


aumentar a segurança no acesso à rede por meio do uso de
palavras-chave que identificam características biológicas do
usuário para a formação de senhas alfanuméricas seguras.
ERRADO Professor: Flávio Lima

CESPE - 2010 - TRT - 21ª Região (RN)

A biometria é um recurso bastante útil para garantir o


acesso aos dados de usuários, pois é utilizada para substituir
o uso de senhas, tokens ou códigos de acesso, os quais
demandam memorização, transporte dos tokens ou outras
formas de se burlar a segurança. Assim, com a biometria, o
próprio usuário deve estar presente diante do sistema de
autenticação para garantir o seu acesso ao ambiente
eletrônico.
CERTO Professor: Flávio Lima
Backup
É uma cópia de segurança guardada em uma mídia removível e
transportável para um local seguro.
Replicação de dados para outros servidores geograficamente distintos;
Fitas DAT e DLT são mídias mais usadas;
Backup é diferente de uma simples Cópia;
Devem ser realizadas periodicamente.

Professor: Flávio Lima

FCC – TCE-PI – 2010


Auditor Fiscal de Controle Externo
Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar que:
a) as unidades de fita não são recomendadas para a realização de cópias de segurança.
b) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se
que a restauração impedirá interrupções de funcionamento do sistema.
c) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de
segurança, através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao
desempenho desse tipo de componente.
d) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a
capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups.
e) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de
várias cópias de segurança nos períodos em que houver pouca demanda de usuários.

Resposta: D Professor: Flávio Lima


FCC – TCE-PI – 2010
Auditor Fiscal de Controle Externo
Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de
evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que:

a) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
c) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam
mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais
geograficamente distintos.
Resposta: E Professor: Flávio Lima

Tipos de Backup
Todo arquivo quando é criado ou modificado recebe um atributo de
arquivamento(A). Esse atributo identifica que o arquivo ainda não fez backup.

Total / Normal / Full


Normalmente é o primeiro backup;
Pega todos os aquivos, com ou sem o atributo de arquivamento, compactando-
os em um único arquivo;
Retira o atributo de arquivamento dos arquivos. Ex: aulas.bkp (arquivo
compactado)
Professor: Flávio Lima
Tipos de Backup
Incremental
Copia apenas os arquivos novos ou modificados desde o ultimo backup total ou
incremental.
Para recuperar, precisará do último total e todos os incrementais até a data do
problema. Ex: aulas.bkp, aulas2.bkp e aulas3.bkp.
Diferencial
Pegará apenas os arquivos novos ou modificados desde o último backup total mas
não retira o atributo de arquivamento dos arquivos. Para recuperar, só precisará do
último total e do último diferencial.
O ultimo diferencial acumula todos os diferenciais. Ex: aulas.bkp e aulas2.bkp.
Professor: Flávio Lima

Tipos de Backup

Diário
Não se importa com o atributo de arquivamento, tendo como único critério a
data de criação ou modificação do arquivo, com ou sem o atributo de
arquivamento.
Cópia
Copia todos os arquivos de um local selecionado pelo usuário mas não retira o
atributo de arquivamento para um sistema/rotina de backups da empresa;
Funciona como um backup extra;
Pode ser usado sem prejudicar uma rotina de backup existente.
Professor: Flávio Lima
Exemplo de Backup
Backup do TJ do Amapá
http://postgresqlnoamapa.wordpress.com/2009/03/18/script-e-uma-breve-
introducao-sobre-politicas-de-backup-para-o-sgbd-postgresql-em-um-
ambiente-instavel/

Professor: Flávio Lima

CESPE - 2014 - ICMBIO - Nível Superior


No que concerne à rede de computadores e à segurança da
informação, julgue os itens que se seguem.

O uso do becape do tipo incremental permite que sejam


copiados apenas os arquivos gravados desde o último becape
normal ou incremental.

CERTO Professor: Flávio Lima


NCE – Eletrobras – Analista – 2008
Um usuário doméstico utiliza a ferramenta de backup do MS Windows 2000 para manter uma cópia
segura dos seus dados em um HD removível. Ele utiliza a seguinte política de backup:
• todo dia 7 de cada mês: backup normal • todo dia 14 de cada mês: backup incremental
• todo dia 21 de cada mês: backup incremental • todo dia 28 de cada mês: backup diferencial
Suponha que, ao ligar o seu computador, no dia 22, esse usuário perceba que seu disco foi corrompido.
Para ter seus dados de volta, os backups que ele deve restaurar, na ordem correta, são:
(A) o backup do dia 21, o backup do dia 14, o backup do dia 7;
(B) o backup do dia 7 e o backup do dia 21;
(C) o backup do dia 7, o backup do dia 14, o backup do dia 21;
(D) somente o backup do dia 21; (E) somente o backup do dia 7.
Resposta: C Professor: Flávio Lima

FCC - 2013 - DPE-SP


Agente de Defensoria
Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da
última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o
arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto
anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro
iniciando as restaurações com o ...... e continuando com cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
a) backup diário - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups diários

e) backup diário - backups diferenciais Resposta: C Professor: Flávio Lima


CESPE - 2014 - TJ-SE
Acerca dos conceitos de segurança da informação e de
redes de computadores, julgue os próximos itens.

O procedimento de becape pode ser realizado tanto para


um arquivo individual quanto para um conjunto de
arquivos, ou até mesmo para um HD inteiro.

CERTO Professor: Flávio Lima

CESPE - 2013 - MPU


As mídias empregadas para realização de becape devem ser
guardadas em local distinto daquele onde se encontram os
dados originais.

CERTO Professor: Flávio Lima


FCC - 2013 - DPE-SP
Oficial de Defensoria Pública
O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de
segurança:
- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
- O que aconteceria se minhas cópias de segurança fossem furtadas?
Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser
observado por um usuário comprometido com a segurança dos dados.
a) Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e
nem algum outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares
utilitários devem fazer parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das
mídias fornecidas pelos fabricantes.

Professor: Flávio Lima

FCC - 2013 - DPE-SP


Oficial de Defensoria Pública
b) A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância
e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de
dados é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar
por longos períodos, como os dados de um servidor, devem ser armazenados em mídias mais confiáveis,
como os pen drives.
c) Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de
modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.

d) Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em
empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes.
Nestes casos é muito importante considerar a segurança física de suas cópias.
Resposta: D
e) Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso,
os dados que contenham informações sigilosas devem ser mantidos no computador do usuário.
Professor: Flávio Lima
FCC - 2012 - TRE-SP
Técnico Judiciário
Para criar uma cópia de segurança com o objetivo de preservar os dados de
um computador, NÃO é apropriado
a) copiar os dados para um pendrive.
b) copiar os dados para um DVD gravável.
c) copiar os dados para a pasta Meus Documentos.
d) copiar os dados para uma pasta compartilhada em outro computador.
e) enviar os dados por e-mail.
Resposta: C Professor: Flávio Lima

FCC - 2011 - TRE-PE


Analista Judiciário
Analise:
I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão
são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de
criptografia para a transmissão dos dados.
II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o
cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente
com sua chave pública.
III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares
maliciosos que possam estar monitorando o teclado do computador.
É correto o que consta em
a) I, II e III. b) II e III, apenas. c) I, apenas.
d) I e III, apenas. e) II, apenas. Resposta: B Professor: Flávio Lima
FCC - 2014 - SABESP
Analista
A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e
disponibilidade das informações processadas pela organização. Em relação a estes critérios de
segurança da informação, analise:
- Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no
fornecimento de informações para quem é de direito.
- Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de
informações, de forma acidental ou proposital, sem que possuam autorização para tal
procedimento.
- A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de
alteração, gravação ou exclusão, seja ela acidental ou proposital.
Professor: Flávio Lima

FCC - 2014 - SABESP


Analista
As lacunas I, II e III são correta e, respectivamente, preenchidas por:
a) I – disponibilidade II – integridade III - autenticidade
b) I – autenticidade II – integridade III - disponibilidade
c) I – integridade II – autenticidade III - disponibilidade
d) I – disponibilidade II – confidencialidade III - integridade
e) I – autenticidade II – disponibilidade III - confidencialidade

Resposta: D Professor: Flávio Lima


FCC - 2013 – TRT 5ª (BA)
Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica.
No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o
que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o
responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como
estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do
documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o
processo de autenticação.
O texto refere-se a
a) certificado digital. b) assinatura digital. c) autocertificado digital.
d) autoassinatura digital. e) autenticação digital.
Resposta: B Professor: Flávio Lima

Dúvidas

? Flávio Lima

Professor: Flávio Lima

Você também pode gostar