Você está na página 1de 3

AGÊNCIA BRASILEIRA DE PROMOÇÃO DE EXPORTAÇÕES E

INVESTIMENTOS (APEXBRASIL)
PERFIL 5: OPERAÇÕES E SEGURANÇA DE TIC – ESPECIALIDADE:
SEGURANÇA DA INFORMAÇÃO
Prova Discursiva – Texto 1
Aplicação: 10/03/2024

PADRÃO DE RESPOSTA
1 A criptografia simétrica, também conhecida como chave compartilhada ou algoritmo de chave privada, usa a mesma
chave para criptografia e descriptografia. As criptografias de chave simétrica são consideradas mais baratas de se produzir
e não usam tanto processamento computacional para criptografar e descriptografar, o que significa que há menos atraso na
decodificação dos dados. A criptografia assimétrica, também conhecida como criptografia de chave pública, usa duas
chaves separadas para criptografar e descriptografar dados; uma é uma chave pública compartilhada entre todas as partes
para criptografia. Qualquer pessoa com a chave pública pode enviar uma mensagem criptografada, mas apenas os
detentores da segunda chave privada poderão descriptografá-la.

2 Confidencialidade: a criptografia mantém o conteúdo dos dados em segredo, dando acesso à informação somente ao
portador da chave, seja ela simétrica ou assimétrica. Integridade: a criptografia assimétrica verifica a origem da
mensagem ou dos dados.

3 Autoridade Certificadora (AC): entidade que emite, renova ou revoga certificados digitais de outras ACs ou de titulares
finais, além disso, emite e publica LCR. Na estrutura de carimbo do tempo da ICP-Brasil, emite os certificados digitais
usados nos equipamentos e sistemas das ACTs e da EAT. Autoridade Certificadora Raiz (AC-Raiz): entidade que
credencia, audita e fiscaliza as demais entidades da ICP-Brasil. Assina seu próprio certificado e os certificados das ACs
imediatamente abaixo dela. É, também, a Entidade de Auditoria do tempo da Rede de Carimbo do Tempo da ICP-Brasil.

QUESITOS AVALIADOS

Quesito 2.1 Definição dos termos sobre criptografia, criptografia simétrica e assimétrica
Conceito 0 – Não definiu criptografia simétrica e criptografia assimétrica ou o fez de maneira completamente incorreta.
Conceito 1 – Apresentou a definição parcialmente correta de apenas um dos termos.
Conceito 2 – Apresentou a definição correta de apenas um dos termos ou apresentou a definição parcialmente correta dos dois
termos.
Conceito 3 – Apresentou a definição correta de ambos os termos.

Quesito 2.2 Descrição das funções da criptografia nos conceitos de segurança


Conceito 0 – Não descreveu como a criptografia realiza as funções ou o fez de maneira completamente incorreta.
Conceito 1 – Descreveu de maneira parcialmente correta apenas uma das funções.
Conceito 2 – Descreveu corretamente apenas uma das funções ou descreveu de maneira parcialmente correta as duas funções.
Conceito 3 – Descreveu corretamente ambas as funções.

Quesito 2.3 Descrição das funções das Autoridades envolvidas no processo de certificação digital
Conceito 0 – Não descreveu a função das referidas autoridades ou o fez de maneira completamente incorreta.
Conceito 1 – Descreveu de maneira parcialmente correta a função de apenas uma das autoridades.
Conceito 2 – Descreveu corretamente a função de apenas uma das autoridades ou descreveu de maneira parcialmente correta a
função das duas autoridades.
Conceito 3 – Descreveu corretamente a função das duas autoridades.
AGÊNCIA BRASILEIRA DE PROMOÇÃO DE EXPORTAÇÕES E
INVESTIMENTOS (APEXBRASIL)
PERFIL 5: OPERAÇÕES E SEGURANÇA DE TIC – ESPECIALIDADE:
SEGURANÇA DA INFORMAÇÃO
Prova Discursiva – Texto 2
Aplicação: 10/03/2024

PADRÃO DE RESPOSTA

1 Os três conceitos básicos da segurança da informação são:


1) Confidencialidade: propriedade pela qual se assegura que a informação não esteja disponível ou não seja revelada
à pessoa, a sistema, a órgão ou à entidade não autorizados ou não credenciados.
2) Integridade: propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não
autorizada ou acidental.
3) Disponibilidade: propriedade pela qual se assegura que a informação esteja acessível e utilizável, sob demanda,
por pessoa física ou sistema, órgão ou entidade devidamente autorizados.

2 A descrição dos conceitos são:


1) Ameaça: conjunto de fatores externos com o potencial de causar dano para um sistema ou organização.
2) Risco: no sentido amplo, trata-se da possibilidade de ocorrência de um evento que pode impactar o cumprimento
dos objetivos. Pode ser mensurado em termos de impacto e de probabilidade.
3) Vulnerabilidade: condição que, quando explorada, pode resultar em uma violação de segurança da informação.

3 Os quatro modelos de ataque possíveis à informação são:


1) Interrupção: quando um ativo é destruído ou torna-se indisponível (ou inutilizável), caracterizando um ataque
contra a disponibilidade — por exemplo, a destruição de um disco rígido.
2) Interceptação: quando um ativo é acessado por uma parte não autorizada (pessoa, programa ou computador),
caracterizando um ataque contra a confidencialidade – por exemplo, cópia não autorizada de arquivos ou
programas.
3) Modificação: quando um ativo é acessado por uma parte não autorizada (pessoa, programa ou computador) e
ainda alterado, caracterizando um ataque contra a integridade – por exemplo, mudar os valores em um arquivo de
dados.
4) Fabricação: quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em
um ativo, caracterizando um ataque contra a autenticidade – por exemplo, a adição de registros em um arquivo.

QUESITOS AVALIADOS

Quesito 2.1 Definição dos três conceitos básicos da segurança da informação


Conceito 0 – O(A) candidato(a) não identificou os três conceitos básicos da segurança da informação.
Conceito 1 – O(A) candidato(a) definiu apenas um dos conceitos básicos da segurança da informação.
Conceito 2 – O(A) candidato(a) definiu apenas dois dos conceitos básicos da segurança da informação.
Conceito 3 – O(A) candidato(a) definiu os três conceitos básicos da segurança da informação.

Quesito 2.2 Definição de ameaça, risco e vulnerabilidade


Conceito 0 – O(A) candidato(a) não descreveu os três termos solicitados.
Conceito 1 – O(A) candidato(a) definiu apenas um dos termos solicitados.
Conceito 2 – O(A) candidato(a) definiu apenas dois dos termos solicitados.
Conceito 3 – O(A) candidato(a) definiu os três termos solicitados.

Quesito 2.3 Listagem dos quatro modelos de ataques possíveis à informação


Conceito 0 – O(A) candidato(a) não listou os quatro modelos de ataque possíveis à informação.
Conceito 1 – O(A) candidato(a) listou até dois modelos de ataque possíveis à informação.
Conceito 2 – O(A) candidato(a) listou até três modelos de ataque possíveis à informação.
Conceito 3 – O(A) candidato(a) listou os quatro modelos de ataque possíveis à informação.

Você também pode gostar