Tag: ‘Criptografia’

[Questão] Segurança da Informação

[CESPE/2017           TRE-PE]  O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

a) assinatura digital.

b) certificação digital.

c) biometria.

d) criptografia.

e) proxy.


a) assinatura digital.
 As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

Macete : assINAtura digital GARANTE :

- Integridade – a informação não sofre alterações
- Não-repúdio – o remetente não poder negar a autoria da mensagem
- Autenticação (do remetente) – saber quem é o remetente

b) certificação digital.

CERTIFICADO DIGITAL caracteriza-se por:
1)PAR DE CHAVES;
2) ASSINATURA DIGITAL;
3) DADOS PESSOAIS DO USUÁRIO;
4) VALIDADE = 1 A 3 ANOS

c) biometria.

A biometria é utilizada para reconhecer as pessoas com base em suas características físicas. Como formas de segurança, a biometria é utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos etc.

d) criptografia.

Criptografia ? visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do “caminho”, é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.
Existem dois tipos;
SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.
ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA)

e) proxy.

Proxy ? É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

Gabarito: D

Mapa Mental em: TI Segurança – Criptografias e Backup

 

TI Segurança - Criptografias

TI Segurança – Criptografias

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Criptografia Assimétrica

[FCC/2015  SEFAZ-PI: Auditor Fiscal da Fazenda Estadual] Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

 e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.


Se é criptografia aSSimétrica, teremos então duas chaves, uma pública e outra privadas, ambas do destinatário.

A: Remetente

B: Destinatário

A quer enviar uma mensagem criptografada para B.

1º: Para codificação, A usa a chave pública de B

2º: Para Decodificar, B usa sua chave privada correspondente.

Mapa mental do ebook TI Segurança - Criptografias e Backups
Segurança da Informação - Criptografia Assimétrica

Segurança da Informação – Criptografia Assimétrica (clique na imagem para ampliar)

 

 

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Questão – Segurança da Informação – Criptografia

CESPE – TRE-BA/2010

Com relação à segurança da informação, julgue os itens a seguir.

Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital.

Comentário:
Os algoritmos simétricos, que possuem apenas uma chave compartilhada, são sempre mais rápidos que os algoritmos assimétricos (Chave Pública).

Mapa Mental

Mapa Mental - Segurança - Criptografia

Mapa Mental - Segurança - Criptografia

Gabarito: Errado


Esse Mapa Mental faz parte do ebook TI Segurança – Criptografias, Ataques e Backups


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais