[Questão] Segurança da Informação

[CESPE/2017           TRE-PE]  O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

a) assinatura digital.

b) certificação digital.

c) biometria.

d) criptografia.

e) proxy.


a) assinatura digital.
 As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

Macete : assINAtura digital GARANTE :

- Integridade – a informação não sofre alterações
- Não-repúdio – o remetente não poder negar a autoria da mensagem
- Autenticação (do remetente) – saber quem é o remetente

b) certificação digital.

CERTIFICADO DIGITAL caracteriza-se por:
1)PAR DE CHAVES;
2) ASSINATURA DIGITAL;
3) DADOS PESSOAIS DO USUÁRIO;
4) VALIDADE = 1 A 3 ANOS

c) biometria.

A biometria é utilizada para reconhecer as pessoas com base em suas características físicas. Como formas de segurança, a biometria é utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos etc.

d) criptografia.

Criptografia ? visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do “caminho”, é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.
Existem dois tipos;
SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.
ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA)

e) proxy.

Proxy ? É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

Gabarito: D

Mapa Mental em: TI Segurança – Criptografias e Backup

 

TI Segurança - Criptografias

TI Segurança – Criptografias

 

Be Sociable, Share!

Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais