Você está na página 1de 15

Backup (Becape)

Ação de copiar arquivos, como medida de segurança, permitindo sua


recuperação em caso de perda.
28- (CEBRASPE/MIN.ECONOMIA/ADV/2020) O backup de dados de um
computador pode ser feito de maneira simples: basta copiar os dados de uma
unidade para outra, de preferência uma unidade removível externa como
pendrives (baixa capacidade) ou HDs externos (alta capacidade).
29- (CEBRASPE/EMAP/TÉCNICO.2017) O uso do becape em nuvem para sistemas
de armazenamento de imagens tem como vantagem a salvaguarda das cópias
em ambientes fisicamente seguros e geograficamente distantes.
Criptografia

A palavra criptografia tem origem grega e significa a arte de escrever em códigos


de forma a esconder a informação na forma de um texto incompreensível. A
informação codificada é chamada de texto cifrado. O processo de codificação ou
ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a
informação original a partir do texto cifrado, chama-se decifragem.

Mensagem Original Mensagem Cifrada


Olá! Aluno do Gran On-line, OXFDASBNGJUSNDSD
seja bem-vindo! KSJDKJKSJKSJKSJKSJKSJ
KSJKJSKJP
Esteganografia
Simétrica – utiliza uma chave (Secreta/privada)
Dica: A chave é compartilhada entre os envolvidos

2º - Recebe o documento e
Remetente decifra com a chave privada
Destinatário

1º - Cifra o documento com a


chave privada
Assimétrica – utiliza duas chaves (Pública/Privada)
Dica: As chaves são sempre do Destinatário
Remetente 3º - Recebe o documento e Destinatário
decifra com a sua chave
privada

2º - Cifra o documento com a 1º - Gera a chave pública


chave pública do Destinatário e envia para o Remetente
30- (CEBRASPE/TJ.AM/ASSISTENTE.2019) O objetivo da criptografia é
transformar informações de forma que se tornem incompreensíveis para
pessoas não autorizadas, garantindo-se, assim, a confidencialidade das
informações.
31- (CEBRASPE/ABIN/OFICIAL.DE.INTELIGENCIA.2018) A mensagem criptografada
com a chave pública do destinatário garante que somente quem gerou a
informação criptografada e o destinatário sejam capazes de abri-la.
32- (CEBRASPE/SEFAZ.AL/AUDITOR.FISCAL.2019) A criptografia provê métodos
de disfarçar informações; a criptografia de chave pública é simétrica quando
envolve a utilização de duas chaves separadas, mas correlacionadas.
33- (FCC/TRF.4/TÉCNICO.2019) Considere o esquema abaixo.

Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os
textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam,
correta e respectivamente,

A) chave secreta compartilhada, decriptografia, criptografia e criptografia de chave assimétrica.

B) chave pública, criptografia, decriptografia e criptografia de chave assimétrica.

C) chave secreta compartilhada, criptografia, decriptografia e criptografia de chave simétrica.

D) chave pública, decriptografia, criptografia e criptografia de chave simétrica.

E) chave pública compartilhada, criptografia, decriptografia e criptografia de curvas elípticas.


34- (FCC/TRF.4/ANALISTA.2019) Considere o esquema hipotético abaixo referente à comunicação segura
estabelecida pelo Tribunal Regional Federal da 4ª Região – TRF4:

O esquema descreve

A) autenticação e gerenciamento de sessão.

B) autenticação segura com XSS via assinatura eletrônica.

C) criptografia de chave assimétrica.

D) comunicação segura híbrida de chave pública.

E) criptografia de chave simétrica.


35- (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Esteganografia é uma técnica
que consiste em ocultar uma mensagem dentro da outra, enquanto a
criptografia é uma técnica que codifica o conteúdo da mensagem.
Assinatura Digital
Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser
utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando
assim o não repudio por parte dele. Grupo: aquilo que você possui.

Quem solicita: Quem cria: Quem homologa:


Autoridade
Autoridade Autoridade Certificadora
Registro Certificadora Raiz

(ICP-Brasil)
Utiliza: Função Hash

Exemplos de A.C: CEF, SERPRO, CERTISIGN, VERISIGN, SERASA...


ICP - BRASIL
AUTORIDADE CERTIFICADORA RAIZ (ACR)
(HOMOLOGAÇÃO)

AUTORIDADE CERTIFICADORA (AC)


(GERADORA/CARTÓRIO)

AUTORIDADE DE REGISTRO (AR)


(SOLICITADORA)

Você também pode gostar