SóProvas



Questões de Princípios de Segurança, Confidencialidade e Assinatura Digital


ID
28804
Banca
CESGRANRIO
Órgão
Caixa
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?

Alternativas
Comentários
  • Os princípios da informação:
    confidencialidade, integridade, disponibilidade, autenticidade. (CIDA)
    Os princípios da assinatura digital:
    Autenticidade, integridade e irretratabilidade (não-repúdio).
    Fonte: informática para concursos - João Antônio.
  • Integridade nao é conseguida apenas com assinatura digital, assinatura digital apenas garante a autencidade da informaçao e o não-repudio, porem nao garante "Integridade".

    Pelo menos na cartilha da CERT da a entender isso.
    http://cartilha.cert.br/download/cartilha-01-conceitos.pdf
  • Garante a integridade pois o documento não pode ser alterado após a assinatura. A assinatura é feita com base no próprio arquivo, logo, se ele não estiver íntegro isso será detectado. Também garante a autenticidade, pois a assinatura comprova a origem do arquivo, que não pode ser negada (não-repúdio)

  • A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    * autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    * integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento, ou seja, basta a mudança de um bit da mensagem para que a assinatura mude completamente;

    * não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem, uma vez que foi usada sua assinatura digital.
  • A certificação digital apenas garante a autenticidade, integridade e não repúdio, não estando atrelada obrigatoriamente ao uso da criptografia no conteúdo do pacote trafegado o que iria conferir a confidencialidade.
  • Montei Esse Esqueminha para não confundir mais ... 
  • Seu resumo esta errado (ou eu entendi ele errado).
    * Certficado digital NÃO garente Confidencialidade. O certificado digial (nem mesmo a assinatura digital) NÃO CRIPTOGRAFA o documento, logo, nao garente a confidencialidade.
    * Criptografia NÃO garante autenticidade, apenas CONFIDENCIALIDADE.
  • Essa eu aprendi na época da faculdade, nunca mais esqueço o professor falava isso toda hora!!!
  • é só fazer uso de uma forma de lembrar: assINAtura digital. o INA  de assINAtura ...INTEGRIDADE, NAO REPUDIO , AUTENTICIDADE. ajuda a lembra.

  • A segurança da informação está fundamentada, basicamente, nos seguintes itens:

     

    Integridade: a integridade visa assegurar que um documento não teve seu conteúdo alterado após ter sido assinado. Para isso, o sistema é capaz de detectar alterações não autorizadas no conteúdo. O objetivo é que o destinatário verifique que os dados não foram modificados indevidamente.

    Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.

    Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.

    Irretroatividade: visa garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.

  • A segurança da informação é implementada através de certificado digital e assinatura digital.
    O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.
    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio.
    Não-repúdio, ou irretratabilidade, é uma característica da segurança da informação que diz que, aquela informação não poderá ter a sua autoria negada.

    Gabarito: Letra C.
  • GAB. C

    como acertei? observe que a opção C é a unica que não tem o principio da confidencialidade.

    Pura lógica!

     

     

  • A assinatura digital garante a Integridade, Autenticidade e Não-repúdio.

    É so lembrar do macete ASSINATURA DIGITAL: I - INTEGRIDADE / N - NÃO REPÚDIO / A - AUTENTICIDADE

  • Assinatura digital não tem confidenciabilidade

  • Assinatura digital? ANI

    A_utenticidade

    N_ão-repúdio

    I_ntegridade

  • Minha contribuição.

    ASSINATURA DIGITAL

    Integridade

    Não repúdio

    Autenticidade

    Abraço!!!


ID
124423
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrônicos, comprova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura.
A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algorítmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas.

A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.

Assinale:

Alternativas
Comentários
  • Questão perfeita para o entendimento de CHAVES e CRIPTOGRAFIA.Resposta correta: d)se somente as afirmativas II e III estiverem corretas. O item I ficaria correto se: Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos MAIORES, TENDO MAIS FACILIDADE PARA O extravio ou fraudes. AS chaves públicas são utilizadas em assinaturas digitais, SENDO O TIPO DE CHAVE SIMÉTRICA MENOS SEGURA QUE A ASSIMÉTRICA.
  • Esta questão foi anulada porque o ítem III está incorreto.

    Vejam o recurso elaborado pelo professor Renato da Costa neste link:

    http://www.canaldosconcursos.com.br/pdf/2304_Recurso%20Renato%20da%20Costa.pdf
  • O esquema do item 3 estaria correto, é um esquema simples de PKI, acredito que o erro esteja na denominação "assinatura digital". Este esquema apresentado busca prover confidencialidade, a questão da autenticação (princípio da assinatura) é obtida com a utilização da chave privada do emissor durante o processo de codificação, podendo ser verificada pelo receptor com a utilização da chave pública do emissor durante o processo de decodificação.


ID
191494
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de certificação e assinatura digital, assinale a opção correta.

Alternativas
Comentários
  • a) Certo.

    Vejamos os erros:

    b) Corrigindo: "... o destinatário deve utilizar a chave pública do remetente."

    c) Corrigindo: "O uso da assinatura digital garante que um arquivo tenha autenticidade..." Além de garantir a integridade da mensagem.

    d) Assinatura digital não tem nada a ver com biometria.

    e) Corrigindo: "A chave privada do remetente é utilizada para criptografar..."
    A assinatura digital não criptografa nada, ela é o processo de criptografar a mensagem com a chave privada do remetente.

    Resumindo: Na assinatura digital faz-se uso de um par de chaves, sendo uma chave pública e outra privada.
    O rementente utiliza sua chave privada para criptografar a mensagem, e o destinatário utiliza a chave pública do remetente para verificar a autenticidade da mensagem, descriptografando-a.

  • Video Realmente Muito Bom para esclarecer esse assunto de Criptografia , chaves públicas e privadas :

    http://www.youtube.com/watch?v=pEfEgCEKcJ0


  • Cuidado pessoal!! Ao contrario do que o colega escreveu acima, a assinatura digital GARANTE SIM a INTEGRIDADE e a AUTENTICIDADE de um documento.
    Vale lembrar que garantir a integridade não se resume a impedir que um documento seja alterado, e sim que AVISE que o documento foi alterado, ou seja, avise que a integridade do documento foi rompida.
  • A) CORRETO.

     

    B) ERRADO. Corrigindo: "... o destinatário deve utilizar a chave pública do remetente."

     

    C) ERRADO. Corrigindo: "O uso da assinatura digital garante que um arquivo tenha autenticidade..."

    Além de garantir a integridade da mensagem.

     

    D) ERRADO. Assinatura digital não tem nada a ver com biometria.

     

    E) ERRADO. Corrigindo: "A chave privada do remetente é utilizada para criptografar..."
     

    Repliquei comentário para melhor visualização.

    Suce$$o!

  • A) CORRETO.

     

    B) ERRADO. Corrigindo: "... o destinatário deve utilizar a chave pública do remetente."

     

    C) ERRADO. Corrigindo: "O uso da assinatura digital garante que um arquivo tenha autenticidade..."

    Além de garantir a integridade da mensagem.

     

    D) ERRADO. Assinatura digital não tem nada a ver com biometria.

     

    E) ERRADO. Corrigindo: "A chave privada do remetente é utilizada para criptografar..."

  • A segurança da informação é implementada através de certificado digital e assinatura digital.
    O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.
    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio. A chave privada é usada para assinar a mensagem eletrônica digitalmente.

    Gabarito: Letra A.
  • Segundo Nishimura...  " A segurança da informação é implementada através de certificado digital e assinatura digital.
    O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.
    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio. A chave privada é usada para assinar a mensagem eletrônica digitalmente".

    Gabarito: Letra A.

  • Gabarito Letra A

     

    Resumidamente:

     

    Assinatura Digital (Remetente)

    Assinar => Chave privada do remetente + HASH

    Validar/verificar => Chave pública do remetente

    Certificado Digital (Destinatário)

    Criptografa => Chave pública do destinatário

    Descriptografar => Chave privada do destinatário

  • Alguém informa ao QC quem so têm duas questões desse assunto?!rsrsr

  • b) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave pública do remetente.

     

    c) O uso da assinatura digital garante que um arquivo tenha autenticidade no seu trâmite.
      

    d) Assinatura digital: assinatura eletrônica. Biometria: impressão digital eletrônica.

     

    e) A chave privada do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública.

  • ASSINATURA DIGITAL: Só são usadas as chaves do remetente. Este assina usando sua chave privada e o destinatário confere a assinatura usando a chave pública do remente.

    obs.: a chave pública é distribuída pelo remente para quem quer se comunicar com ele.

  • Complementando a correção da E (aparentemente ninguém comentou sobre isso)

    "A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública."

    O erro não é apenas o que os colegas apontaram. Na verdade, o erro mais grave é dizer que a Assinatura Digital criptografa a mensagem. De jeito nenhum! O que é criptografado é o hash. Lembra que a ass. digital não garante Confidencialidade? Justamente porque a mensagem fica exposta mesmo.

  • Minha contribuição.

    Assinatura Digital => Documento assinado digitalmente.

    Mnemônico => ASSINATURA DIGITAL (Integridade / Não repúdio / Autenticidade)

    Integridade => É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio sinaliza a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

    Irretratabilidade (Não repúdio) => Também chamado de irrefutabilidade, o princípio do não repúdio trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente sua autoria. O princípio do não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

    Autenticidade => É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Fonte: Estratégia

    Abraço!!!

  • LETRA A

    ASSINATURA DIGITAL: As chaves usadas são SEMPRE do REMETENTE.

    CRIPTOGRAFIA: As chaves usadas são SEMPRE do DESTINATÁRIO.

  • Pesosal, para quem tem dúvida a respeito desse assunto segue abaixo um resumo de como funciona a assinatura digital:

    Vamos entender que envolve 2 partes nesse processo: O emissor e destinatário.

    EMISSOR

    1 - Emissor escreve sua mensagem

    2- Cálculo do Hash da Mensagem para conferir integridade.

    3 - Criptografar esse hash com a chave privada do emissor (criado no passo 2)

    4 - A mensagem é transmitida assinada digitalmente por um canal de comunicação.

    Obs¹ .: Nao há criptografia do contéudo da mensagem, mas sim do hash, que foi criado atraves da mensagem.

    DESTINATÁRIO

    1 - Recebe a mensagem

    2 - Descriptografa o hash com a chave pública do emissor.

    3 - Com o hash decriptado é confrontado com o hash da atual mensagem para verificação da integridade

    4 - Se os hash forem iguais, então dizemos que a mensagem foi assinada digitalmente: É autêntica, É integra. É irrefutável.

    Obs¹ .: A assinatura digital não garante a confidencialidade.

  • O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.

    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio. A chave privada é usada para assinar a mensagem eletrônica digitalmente.

    Gabarito: Letra A.

  • Sobre a letra E,alguém poderia me ajudar:

    O pessoal esta dizendo que o erro é:

    e) "A chave privada do remetente é utilizada para criptografar..."

    ----------------------------------------------------------

    O erro não seria outra coisa?

    E)A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública.

    Achei que o erro é pelo fato de que quem possui a chave pública(e privada) é o REMETENTE

    O destinatário não vai pegar a chave do REMETENTE?

  • o erro da letra E está em afirmar que a criptografia ocorrerá na mensagem enviada. Na verdade a criptografia ocorre no hash da mensagem (resumo do conteúdo) = integridade.

  • Gabarito letra A.

    Chave assimétrica usada no certificado digital, o remetente utiliza a chave privada para autenticar o documento e o destinatário pode verificar a autenticidade do documento através da chave pública. 

    bons estudos!✌

  • Minha contribuição:

    Na assinatura digital se CRIPTOGRAFA o HASH (não a mensagem, por isso a assinatura digital NÃO garante a CONFIDENCIALIDADE) com a CHAVE PRIVADA DO REMETENTE, que envia ao destinatário sua CHAVE PÚBLICA, para que este possa DESCRIPTOGRAFAR o HASH com ela e comparar as mensagens para ver a pessoa que a enviou (AUTENTICIDADE) e que o documento está íntegro (INTEGRIDADE). Para garantir o NÃO-REPÚDIO (IRRETRATABILIDADE), o remetente criptografa o arquivo com sua CHAVE PRIVADA e criptografa o resultado com a CHAVE PÚBLICA do DESTINATÁRIO. Ao chegar o arquivo, este o DESCRIPTOGRAFA com sua CHAVE PRIVADA e DESCRIPTOGRAFA o resultado com a CHAVE PÚBLICA do REMETENTE.

    Fonte: Estratégia (adaptado).


ID
326962
Banca
FUNCAB
Órgão
IDAF-ES
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Algumas URLs, como por exemplo, a URL do Ministério da Defesa, utilizam o protocolo HTTPS ao invés de HTTP, conforme ilustrado abaixo. O que representa o “S” de HTTPS?

https://www.defesa.gov.br/

Alternativas
Comentários
  • Gabarito 

     


    O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações.

     

    Fonte: https://cartilha.cert.br/uso-seguro/

  • Http =  Protocolo de transferência de hipertexto

    HTTPS --> SEGURANÇA

    URL(Uniform Resource Locator) = é o endereço de um documento ou pasta disponível na Internet para acesso.

    Gabarito letra B)

     


ID
613375
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, referente a segurança da informação.

A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet, impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados.

Alternativas
Comentários
  • ANULADA!!!!!
    Introdução ao Internet Explorer 9
    Navegação InPrivate:
    Imagem do InPrivate
     
     
    Mantenha a privacidade de suas informações com a Navegação InPrivate
    Há ocasiões em que você não quer deixar rastros de sua atividade de navegação no computador. Quer você esteja comprando um presente em um computador compartilhado ou verificando uma conta bancária em um cibercafé, não é recomendável deixar vestígios de sua navegação ou o histórico de pesquisas para que outras pessoas vejam.
     
    A Navegação InPrivate ajuda a impedir que seu histórico de navegação, os arquivos de Internet temporários, dados de formulários, cookies, nomes de usuários e senhas sejam retidos pelo navegador. Inicie a Navegação InPrivate no menu Segurança, pressionando Ctrl+Shift+P, ou na página Nova Guia. O Internet Explorer iniciará uma nova sessão do navegador que não guardará as informações sobre as páginas da Web que você visitar ou as pesquisas que você fizer. O fechamento da janela do navegador finalizará sua sessão de Navegação InPrivate.
  • Bom, eu não fiz essa prova... não sei porque foi anulada...

    Mas, esta questão está errada. Veja o porquê:

    A ferramenta Navegação InPrivate do Internet Explorer evita que informações como os Cookies, histórico e temporários fiquem armazenados no computador utilizado ao final da navegação, ou seja, navegar de forma privada sem deixar informações sobre a visita no computador utilizado. Mas a ferramenta não evita que sites saibam que está tendo acesso ao seu ambiente, já que muitos utilizam mecanismo de autenticação por senha e login, e para isso é feito uma identificação do usuário visitante.

    FONTE: 
    http://professorleomatos.blogspot.com.br/2011/10/comentario-da-prova-de-escriturario.html

  • A questão traz o conceito de Filtragem InPrivate.

    Explicação: http://windows.microsoft.com/pt-br/windows7/inprivate-frequently-asked-questions

ID
646468
Banca
PaqTcPB
Órgão
IPSEM
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Sobre a navegação InPrivate no Internet Explorer analise as afirmativas abaixo e assinale a alternativa correta:

I) A navegação InPrivate permite que você navegue na Web sem deixar vestígios com o Internet Explorer.

II) Pois, ele armazenará cookies e arquivos temporários, de forma que as páginas da Web visitadas funcionem corretamente. Entretanto, no final da sua sessão da navegação essas informações são descartadas.

Alternativas
Comentários
  • A ideia é permitir que você realize qualquer atividade na internet sem deixar qualquer rastro armazenado em seu computador. Para isso, o modo anônimo de navegação(InPrivate) impede a gravação de qualquer informação recebida no navegador por meio da rede mundial de computadores.

     

    Caso alguma página exija a gravação de dados, como cookies, o browser armazena apenas temporariamente as informações. Quando a janela do programa é encerrada, o conteúdo é eliminado por completo automaticamente.

     

    Gabarito A

     


ID
717040
Banca
FUNCAB
Órgão
IBRAM
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A Internet, com sua força unificadora, diminuiu o tamanho do mundo. Uma rede feita de múltiplas redes, que conecta milhões de computadores, se transformou numa ferramenta indispensável no dia a dia das pessoas. Embora ofereça uma série de facilidades, sem as devidas ações preventivas, a Internet pode apresentar uma série de desvantagens e riscos, EXCETO

Alternativas

ID
717532
Banca
FUNCAB
Órgão
IBRAM
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Na Internet, é necessário navegar conscientemente da mesma forma que zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. Órgãos especializados no assunto recomendam algumas práticas que podem minimizar consideravelmente os riscos de ataque aos nossos computadores. Qual alternativa NÃO representa uma prática segura?

Alternativas
Comentários
  • Gabarito "Letra B".

  • Gab: Letra B

    NÃO representa uma prática segura Clicar em links somente de janelas do tipo pop-up. (esta é a redação original na prova)


ID
822679
Banca
CESPE / CEBRASPE
Órgão
PC-AL
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O uso da informação por meio de infraestruturas computacionais
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.

Em virtude de a Web, ou WWW, ser uma rede naturalmente insegura, é necessário empregar mecanismos fortes de criptografia de dados e de segurança dos enlaces de rede, bem como protocolos específicos, como o HTTPS — uma implementação do HTTP com criptografia e com certificados digitais que verificam a autenticidade do cliente e do servidor.

Alternativas
Comentários
  • Gabarito certo.

    HTTPS (HyperText Transfer Protocol Secure ), é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

    bons estudos.

  • Em virtude de a Web, ou WWW, ser uma rede naturalmente insegura, é necessário empregar mecanismos fortes de criptografia de dados e de segurança dos enlaces de rede, bem como protocolos específicos, como o HTTPS — uma implementação do HTTP com criptografia e com certificados digitais que verificam a autenticidade do cliente e do servidor.
    Assertiva correta. Qualquer pessoa que tenha um provedor terá acesso ao que está na internet. Assim, se desejas que suas informações não sejam surrupiadas, faz-se necessário o uso de criptografia, sendo uma forma de uso o protocolo HTTPS: HyperText Transfer Protocol Secury. Esse protocolo se diferencia do convencional HTTP por utilizar uma camada criptográfica de forma a impossibilitar a interceptação das informações trocadas entre o cliente e o servidor.
  • CERTO

    A conexão utilizada estará cifrada com o uso do protocolo HTTPS (HyperText Transfer  Protocol  Secure  -  Protocolo  de  Transferência  de  Hipertexto
    Seguro). O HTTPS trata-se de uma variação do protocolo HTTP que utiliza mecanismos  de  segurança.  Ele  permite  que  os  dados  sejam  transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor  e  do  cliente.  Diferentemente  do  HTTP  (porta  80),  a  porta  padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para  evitar  que  a  informação  transmitida  entre  o  cliente e  o  servidor  seja visualizada  por  terceiros.  O  endereço  dos  recursos  na  Internet  que  estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online.

    Fiquem com Deus e bons estudos.
  • Não concordo com a questão a partir do momento em que ele bota "é necessário empregar" a questão ao meu ver se torna falsa não é necessário pode ser utilizado mas não é obrigatório se fosse necessário você não navegaria na internet através do protocolo HTTP somente HTTPs.
  • HTTPS  HyperText Transfer Protocol Secure é a combinação do protocolo HTTP com o SSL (Secure Sockets Layers, que pode ser traduzido como Camada de Sockets Protegida) . É a maneira mais comum atualmente de trafegar documentos via HTTP de maneira segura. Provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente.

    https

  • Cespe anulou a questão. Justificativa:

    A utilização do termo “necessário” prejudicou o julgamento objetivo do item, motivo pelo qual se opta por sua anulação.


    Questão 43

    http://www.cespe.unb.br/concursos/PC_AL_12/arquivos/JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF
  • ANULOU??
    NÃO VEJO PREJUIZO NO ENTENDIMENTO, QUESTÕES AS VEZES MUITO PIORES E MAL FORMULADAS NÃO SÃO ANULADAS E ESSA FOI!!
    SÓ A STC MESMO!!
    SUPREMO TRIBUNAL CESPE
  • Sobre a expressão "É NECESSÁRIO".

    A afirmação que antecede essa expressão diz que a rede é NATURALMENTE INSEGURA, logo, SUBENTENDE-SE que é NECESSÁRIO utilizar o protocolo HTTPS  PARA OBTER MAIOR SEGURANÇA. A expressão não foi utilizada no sentido de "SER OBRIGATÓRIO".

    Enfim, eis uma típica situação que exige bom senso na interpretação da questão, não seria necessária a ANULAÇÃO.

ID
971404
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.

Alternativas
Comentários
  • O Gateway que faz o NAT deveria estar NA PROPRIA SUB-REDE protegida (pois ele tem a listagem dos IPs dos micros a serem protegidos, o que não é bom que esteja na DMZ). Na DMZ fica o Proxy que dá acesso a esse Gateway (e, por conseguinte aos computadores a serem protegidos) à Internet.
  • Errado.
    Esta questão, é derivada da questão PF 2009 = http://www.questoesdeconcursos.com.br/questoes/c91b3b1e-d4

    DMZ ou ZDM = zona desmilitarizada - área entre dois firewalls, que basicamente não tem nenhum recurso importante, que isola um ataque externo, anulando ou suspendendo a ação.
    A partir deste conceito, já podemos concluir que não deveríamos ter neste local, um gateway (servidor com opções para ligação e conexão de diferentes redes - veja a imagem).



    Assim, supondo que as redes internas possuam seus IPs classe C, como 192.168.211.xxx e 192.168.212.xxx, estes valores não podem ser usados para acessar a Internet. Então, é preciso um esquema NAT, que associa um número de IP válido (como do gateway) para um computador, porta por porta, fazendo uma tradução destes números.
    192.168.211.1 --> 10.0.2.29:1000 --> 10.0.2.29
    192.168.211.2 --> 10.0.2.29:1001 --> 10.0.2.29
    192.168.211.3 --> 10.0.2.29:1002 --> 10.0.2.29
    192.168.212.1 --> 10.0.2.29:1003 --> 10.0.2.29
    192.168.212.2 --> 10.0.2.29:1004 --> 10.0.2.29
    etc

    Quem está dentro da rede, vê 192.168.211.xxx ou 192.168.212.xxx. O gateway vê conexões em suas portas 1000, 1001, 1002, 1003, 1004, etc. E na Internet, os serviços acessados veem apenas 10.0.2.29

    Finalizando: o NAT pode proteger a identificação dos computadores da rede interna quando eles acessarem a Internet, mas NÃO deveríamos instalar o gateway de saída (o responsável pelas conexões nas sub-redes) em uma zona desmilitarizada, que não deverá possuir recursos importantes da empresa/rede (talvez alguns honeypots), porque ela foi feita para ser invadida e isolar o ataque.
  • Concordo plenamente com a Silvia, pois não interessa como os computadores e programas fuincionam, não somos técnicos de informática nem programadores, temos apenas que saber como funcionam.
  • Justificativa do CESPE:

    "ANULADA.
    Uma rede de perímetro exposta, sem firewall, não adere aos preceitos da boa arquitetura de redes, nem da segurança e proteção de seus ativos, nem seria uma boa prática de configuração de segurança corporativa. Portanto o item está correto. Dessa forma, optar-se-ia pela alteração do gabarito. Porém, conforme previsto em edital, no tópico 18.6.1, existe a possibilidade apenas de anulação dos itens. Diante disso, opta-se pela anulação."

    Fonte: http://www.cespe.unb.br/concursos/DPF_12_ESCRIVAO/arquivos/DPF_ESCRIV__O_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF

     

  • Excelente explicação do professor Léo Matos sobre DMZ .

     

    https://www.youtube.com/watch?v=ehQjnTEspk4

  • Cuidado com os SEUS comentários né "CHAVINHO ESTUDIOSO" ... quem tiver na dúvida só ir no site da cespe e verificar que o item está CORRETO.

     

    "Uma rede de perímetro exposta, sem firewall, não adere aos preceitos da boa arquitetura de redes, nem da segurança e proteção de seus ativos, nem seria uma boa prática de configuração de segurança corporativa. Portanto o item está correto. Dessa forma, optar-se-ia pela alteração do gabarito. Porém, conforme previsto em edital, no tópico 18.6.1, existe a possibilidade apenas de anulação dos itens. Diante disso, opta-se pela anulação."

     

    FONTE: http://www.cespe.unb.br/concursos/DPF_12_ESCRIVAO/arquivos/DPF_ESCRIV__O_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF

     

    Já denunciei o seu abuso, vc quer induzir os candidatos ao erro.

  • Zona Desmilitarizada (DMZ)

    Fornece serviços aos usuários externos sem que eles precisem acessar a rede interna da corporação.

    Servidores que ficam isolados por meio de um firewall.


ID
1056034
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.

Por meio de um token protegido por senha, com chaves e certificados digitais, pode-se garantir a integridade do conteúdo de um documento eletrônico.

Alternativas
Comentários
  • Olá pessoal ( GABARITO CORRETO)

    Token é aquele chaveirinho distribuído por alguns bancos para garantir a segurança dos clientes quando eles acessam a conta pelo caixa eletrônico, internet ou telefone. Pode parecer um trambolho burocrático que não cabe na carteira e ocupa espaço no molho de chaves. Pode ser um brinquedo que atrai a atenção de crianças que insistem em ligá-lo e desligá-lo toda hora. Mas trata-se também de uma maquininha pode-rosa que fornece senhas na hora de concluir transações monetárias. Para funcionar, o equipamento, cujo nome técnico é Token OTP (one time password), possui um número de série que deve ser cadastrado à conta do cliente.

    Fonte: http://super.abril.com.br/cotidiano/token-usado-pelos-bancos-690343.shtml

    Continuem firmes....A dificuldade é para todos..

     

     

  • Não concordo com a questão:
    • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

    O token no caso garantiria a 
    • Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
    Se eu estiver errado.... me expliquem o porquê, por favor.
  • Olá pessoal ( 30/01/2014)

    ESTA QUESTÃO FOI ANULADA...

     

    A utilização do termo "garantir" pode ter prejudicado o julgamento objetivo do item. Por essa razão, opta-se por sua anulação.

    http://www.cespe.unb.br/concursos/stf_13/arquivos/STF_13_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF

     

     

     

  • questão correta um token resumidamente é um fornecedor de senhas para autentificação para que o usuário foque mais protegido contra invasões em seu computador, pagina da internet, transações bancarias etc. ela gera uma senha de 6 dígitos que é pedida depois que o usuário entra com seu login e senha e que é validado pelo servidor da empresa que presta o serviço( que podem ser varias) e mesmo que alguém consiga ver a senha gerada pelo seu token ,ainda, assim não conseguira invadir, pois sua validade é de aproximadamente 30 segundos. No caso da questão que trata da integridade acho também que não a erro já que se alguém que tente invadir seu computador, site etc, não tiver acesso não vai conseguir mexer em suas informações não alterando-as,.
    link abaixo para melhor entendimento do assunto:http://www.youtube.com/watch?v=XlpHZx-ig_A
  • "pode-se garantir a integridade?!?!?!?!?!?!?"

    NADA pode garantir a integridade do conteúdo de um documento eletrônico.

    Essa questão foi muito bem anulada!


  • É APESAR DA CONCEITUAÇÃO ESTAR CERTA, A PALAVRA "GARANTIR" DEIXA A QUESTÃO ERRADA!!!!

  • amigos, quando aparecer essa palavra ¨(garantir)¨em questoes do cespe, facam de conta que ela nao existe  na questao....wlw

  • Questão corretíssima!!! Se não que outra forma existiria para se garantir a integridade do conteúdo de um documento eletrônico? Tão garantido é a integridade do conteúdo, que o Código de Processo Civil autoriza o uso nas comunicações dos atos processuais, conforme Art. 154, parágrafo único do devido código. Quem conseguiu anular esta questão é muito MONGA e SORTUDO ao mesmo tempo.



  • Prezado Thiago, mas logo em seguida fala-se "pode" e não deve, portanto,

    questão certa.

  • Pessoal, é simples: não se pode garantir nada qd se trata de informática. Há algum sistema 100% confiável contra invasões? Não!

  • Token é um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB. Existe também a variante para smart cards e smartphones, que são capazes de realizar as mesmas tarefas do token. O modelo OTP (One Time Password) pode ser baseado em tempo (time based), gerando senhas dinâmicas a cada fração de tempo previamente determinada (ex. a cada 36 segundos), ou ainda baseado em evento (event based), gerando senhas a cada clique do botão, sendo essa senha válida até ao momento da sua utilização, não dependendo do tempo. (wikipedia)

  • cuidado q o cespe tem transtorno bipolar..então na hora da prova tem q tomar cuidado.


    Q323630   CESPE - 2013 - ANS - Técnico Administrativo

    Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro. (CERTO)

  • embora a questão abaixo considerada certo, salvo melhor juízo, na prova o melhor é sempre marcar errado nas questões com a palavra "garante"....e depois com eventual gabarito considerando correto é confiar nos recursos. Deixar em branco é uma boa opção também.

    bons estudos ! 

  • Se fosse Token de Banco, seria para garantir a autencidade. 

    A CESPE na questão faz referência ao Token usado em "Certificados digitais".
    No caso, como a Assinatura Digital possui autenticidade, integridade, confiabilidade e o não-repúdio, a questão está Correta.


  • A questão foi anulada com a seguinte justificativa: a utilização do termo "garantir" pode ter prejudicado o julgamento objetivo do item. Por essa razão, opta-se por sua anulação.

    Vejam como a banca é bipolar! Em várias questões ela utiliza o verbo “garantir” e não vê nenhum problema.

    E eu concordo com ela, uma vez que se considera a garantia em condições normais e, não, em condições excepcionais. No entanto, ela considerou nessa questão que não se pode garantir. Vá entender...

    (Estratégia Concursos)

  • Porque as outras 1000 questões da banca que possuem o termo "garantir" também não são anuladas?


ID
1081672
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • Gabarito preliminar: letra C

    Gabarito definitivo: anulada

    Justificativa da banca: Por não haver alternativa correta, opta-se pela anulação da questão
  • Não seria uma contradição na C: "envia cópia de si mesmo" e "não se propagando por meio execução direta de suas cópias"

  • Não há alternativa correta!

    #BizarriCESPE

  • O worm, que é um programa capaz de se propagar automaticamente pelas redes, envia cópias de si mesmo para outros computadores e executa essa ação de forma diferente da realizada pelo vírus, não se propagando por meio da execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worm

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador. Diferente do virus, o worm nao se propaga por meio da inclusão de copias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploracao automatica de vulnerabilidades existentes em programas instalados em computadores. Worms sao notadamente responsaveis por consumir muitos recursos, devido a grande quantidade de copias de si mesmo que costumam propagar e, como consequencia, podem afetar o desempenho de redes e a utilizacao de computadores.

    Vírus

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos.

    Para que possa se tornar ativo e dar continuidade ao processo de infecçao, o vırus depende da execuçao do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa ja infectado seja executado

    O vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los


ID
1205785
Banca
CESPE / CEBRASPE
Órgão
TJ-CE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação em ambientes de tecnologia da informação, assinale a opção correta.

Alternativas
Comentários
  • "Não há opção correta, uma vez que a utilização do termo “condições” na opção apontada como gabarito prejudicou o julgamento da questão. Por esse motivo, opta‐se pela anulação da questão".

    .

    http://www.cespe.unb.br/concursos/TJ_CE_13_SERVIDOR/arquivos/TJ_CE_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO_PARA_P__GINA_DO_CESPE.PDF

  • Uma dúvida que sempre tive: Por que a banca faz uma questão sem opção correta?

  • Davi, infelizmente os examinadores também erram.

  • Todas alternativas erradas.


ID
1546714
Banca
UFRRJ
Órgão
UFRRJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Considere os itens abaixo, sobre a utilização da internet:

I. Acessar sites de instituições financeiras por meio de endereços vindos em mensagens cujo remetente não seja conhecido.

II. Copiar arquivos da Internet e verificar se alguma legislação, em termos de direitos autorais, está sendo infringida.

III. Repassar correntes de e-mails somente se as informações forem comprovadamente verdadeiras.

IV Preencher cadastros com informações pessoais somente em sites reconhecidamente seguros.

V Não abrir o arquivo ao receber anexos não solicitados ou de destinatário desconhecido.

Das práticas de segurança apresentadas, estão corretas somente

Alternativas

ID
1633216
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Em relação ao uso da Internet e seus recursos, julgue o item a seguir.


Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em anexo, a assinatura gráfica do emissor da mensagem.

Alternativas
Comentários
  • Errado.

    Certificado digital está para garantir a assinatura digital... Assinatura gráfica? Ah tá.

  • Errado


    Gráfica não. O certificado não é uma assinatura gráfica. Ele é um arquivo de computador que contém um conjunto de informações e a chave pública do dono do certificado.


    Um certificado costuma incluir:


    > Informações da entidade (nome, email, CPF ou CNPJ, etc.);

    > A chave pública desta entidade que está associada à chave privada dela;

    > A validade do certificado;

    > A localização do “centro de revogação” (endereço URL);

    > A confirmação – por uma Autoridade Certificadora – de que a chave pública contida no certificado confere com as informações citadas.


    Prof. Alexandre Lênin

  • Em anexo? não entendi!!

  • Muito interessante esse arquivo que detalha o que é certificação digital:

    https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf
  • Eita leitura rápida! HAHAHAHAHA ;)

  • "Um certificado digital permite assinar mensagens de correio eletrônico"

  • O ENUNCIADO ESTÁ APARENTEMENTE CORRETO, O PROBLEMA É A ASSINATURA "GRÁFICA". MAIS UMA VEZ A CESPE INDUZINDO CANDIDATO AO ERRO.

  • Pode criar a assinatura

    Abrindo uma nova mensagem ,no guia Mensagem,no grupo INCLUIR.clique em assinatura e em assinaturas,lá poderá personalizar a assinatura sem ser anexada,como a questão trata.

  • CRIPTOGRAFIA : mecanismo capaz de tornar uma mensagem cifrada.


    - GARANTE A CONFIABILIDADE

    - MÉTODOS :

    -> SIMÉTRICA( única ou simples ) : Usa uma única chave e somente esta será usada tanto para codificar quanto decodificar.

    -> ASSIMÉTRICA ( pública e privada ou pública ) : usa duas chaves 
    > PÚBLICA : codifica E SERÁ COMPARTILHADA 
    > PRIVADA : descodifica TEM QUE SER SIGILOSA

    GABARITO "ERRADO"

  • É preciso desmistificar de uma vez por todas que assinatura digital nada tem a ver com assinatura gráfica.

  • Certificado Digital, nada mais é do que uma forma segura de fazer suas transações eletrônicas e outros serviços via internet, permitindo, assim, que pessoas e empresas se identifiquem e "assinem" digitalmente de qualquer lugar do mundo com mais segurança e agilidade.

  • Certificado digital é um documento (um arquivo em nosso computador) que garante a nossa identidade de forma irrefutável, pois está assinado digitalmente por uma empresa que atesta isso (a AC, uma espécie de "cartório virtual"). O certificado digita é a nossa chave pública pela AC. 

    Sempre que um sistema (programa cliente ou servidor) quiser se identificar para outro sistema, irá enviar seu certificado e este será estudado pela outra parte. Os programas ( como e-mail) do destinatário automaticamente analisam o certificado e classificam-se como válido ou não.

  • A palavra "gráfica" tornou a questão errada.

  • Muita gente que não estudou essa matéria, pensa que assinatura digital é a assinatura do remetente digitalizada e enviada como anexo. 

    Gab errado

  • 2 ERROS: Garantir / Assinatura gráfica





    1) Não garante apenas confia. 2) Não é assinatura gráfica e sim digital.
  • Gente, mas o erro também não está em dizer " em anexo" ?  Assinatura não vem em anexo! Me corrijam se estiver errada.

    Obrigada.

  • Já ouvi um aluno perguntando pro prof de informática se assinatura digital não seria a assinatura feita com uma caneta, e depois scaneada e enviada por email. Juro que não é piada!

    Gab: errado

  • Prezados,

    Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Não tem nenhuma relação com assinatura gráfica do emissor como anexo da mensagem.

    Portanto a questão está errada.

  • Quando o assunto trata de certificado digital significa dizer em distinção entre usuário de não usuário uma vez que somente o usuário, supostamente, tem acesso a chave pública enquanto o emissor possui a chave privada criando, assim, um sistema de segurança, logo..
    ERRADO.

  • Galera,seguinte:

    - Questão bem tranquila.O objetivo é do certificado é CERTIFICAR se é realmente o usuário 'fulano' que enviou o email.

  • Um certificado digital é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confiança (Web of trust) como o PGP, o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado.

    A troca de chaves simétricas entre usuários para comunicação segura tornou-se impraticável, a criptografia de chaves públicas provê um meio de solucionar este problema. Resumindo, se Alice deseja que outros tenham a capacidade de enviar-lhe mensagens secretas, tudo que ela precisa fazer é publicar a sua chave pública. Qualquer pessoa que possua a chave pública de Alice poderá enviar-lhe informações secretas. Infelizmente, Davi também pode publicar uma chave pública (para a qual Davi sabe a chave privada relacionada) alegando ser a chave pública de Alice e assim tendo a capacidade de decifrar as mensagens secretas destinadas a Alice mas que foram cifradas pela chave pública de Davi. Mas se Alice possuir um certificado digital com a sua chave pública e este certificado for assinado digitalmente por João, qualquer pessoa que confie em João poderá sentir-se confortável em confiar no certificado de Alice.

  •  Assinatura Digital (autentica autoria de um documento)

    Certificado Digital (atribui a chave publica a um proprietário)

  •  Assinatura Digital`: autoria

    Certificado Digital :  chave publica


  • Gráfica não. O certificado não é uma assinatura gráfica. Ele é um arquivo de computador que contém um conjunto de informações e a chave pública do dono do certificado.

    Um certificado costuma incluir:

    Informações da entidade (nome, email, CPF ou CNPJ, etc.);A chave pública desta entidade que está associada à chave privada dela;A validade do certificado;A localização do “centro de revogação” (endereço URL);A confirmação – por uma Autoridade Certificadora – de que a chave pública contida no certificado confere com as informações citadas.Fonte: Prof. Alexandre Lênin. Curso Estratégia.

  • Pegadinha do Malandro!!!


  • A maioria das questões em que se trata de (segurança da informação) o uso da palavra "GARANTIR" garante gabarito errado.  :)

  • Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. 

    Gabarito: ERRADO

  • ERRADO

    CERTIFICADO DIGITAL-->atribui uma chave pública a uma pessoa jurídica ou física

    ASSINATURA DIGITAL É DIFERENTE DE ASSINATURA GRÁFICA

  • CERTIFICADO DIGITAL : Ele associa a identidade de um titular a um par de chaves eletrônicas ( uma pública e uma privada) que,usadas juntas,fornecem a comprovação da identidade da pessoa que assina.

  • Um certificado digital é um documento (um arquivo em seu computador, por exemplo) que
    guarda informações sobre seu titular e é atestado (garantido) por uma autoridade certificadora.
     

  • No email, é possível fazer uma assinatura de várias formas, entre elas, a imagem da assinatura da pessoa (O que Não é assinatura digital, vide comentários abaixo), o examinador cespiano tentou confundir o aluno, misturando os diversos conceitos em que estão inseridos.

  • Temos 2 erros galera:

    1 - Assinatura é digital, e não "gráfica";

    2 - A assinatura digital não vai "anexada" no email, ela apenas "certifica" a confiabilidade no e-mail, aparecendo um símbolo específico para o receptor da mensagem.

    Obs: A palavra "garantir", neste caso, não seria erro, pois podemos dizer que o certificado digital garante a assinatura digital.

  • ASSINATURA DIGITAL (OU SEJA, UM CODIGO NUMERICO) E NÃO ASSINATURA GRAFICA COMO DIZ A QUESTÃO.

  • se nem ir para o céu é garantido...kkkk

    quanto mais garantir uma questão cespe!

  • Assinatura digital não é uma assinatura digitalizada, pelamor! É um código.

  • O certificado digital compreende uma assinatura digital. Permite uma validade jurídica, comprovando, por meio de uma chave, uma pessoa ou entidade. ERRADA

  • Para quem não tem acesso aos comentários do prof. do QC (Leandro Rangel)

     

    Prezados,

    Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Não tem nenhuma relação com assinatura gráfica do emissor como anexo da mensagem.

    Portanto a questão está errada.
     

  • Assinatura gráfica do emissor da mensagem.

    Não se confunde, aqui, os termos de assinatura digital com o termo assinar de riscar em um papel ou algum local

  • A despeito do erro não ser esse, 99% das questões com a palavra garantir no enunciado (informática) estão erradas

  • Assinatura Digital!

  • Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em anexo, a assinatura gráfica do emissor da mensagem.

    Esta parte em azul está correta.

    Esta parte em vermelho está errada, nem é anexo, muito menoss assinatura gráfica, dois erros.

  • Esses bizuzinhos até favoreciam antigamente, mas agora vocês acham que as bancas pararam no tempo? vão usar tudo isso contra candidatos que não estudam e só se apegam aos macetes. 2018 vêm com provas fodásticas. evoluaaaa! estude não que você tomba!

    0

    As bancas analisam microscopicamente a toda hora o que anda fazendo neguinho acertar a questão (pra mudar isso)!!!

  • Melhor comentário é o do NISHIMURA: "Assinatura gráfica? Ah tá." kkkkkkkkkkkkkk

  • Pegadinha do Malandro ..Vai de cabeça fria no dia da prova se não cai nessas pegadinhas kkk


    ERRADO

  • ASSINATURA DIGITAL

    AQUI NÃO CESPE!

    ERRADA

    PM AL 2018

  • AQUI NÃO CESPE

    ERRADA! denovo!

    pm al

  • Para entender Certificado Digital e Assinatura Digital  >>>  https://www.trt4.jus.br/content-portlet/download/68/certificado_digital_ins.pdf

  • Os serviços de e-mail não possui certificado digital, mas sim assinatura digital

  • Assinatura gráfica? Ah tá. kkkkkkkkk

  • Papo de bebado legral. Nada a ver uma coisa com a outra.

  • Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em anexo, a assinatura gráfica do emissor da mensagem.

    Assinatura Digital (autentica autoria de um documento)

    Certificado Digital (atribui a chave publica a um proprietário)

  •  Assinatura Digital (autentica autoria de um documento)

    Certificado Digital (atribui a chave publica a um proprietário)

  • Minha contribuição.

    Certificado digital => É um documento eletrônico assinado digitalmente por uma terceira parte confiável - chamada de autoridade certificadora - e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade.

    Fonte: Estratégia

    Abraço!!!

  • A questão tenta confundir a "assinatura digital" com a "assinatura de e-mail". Esta última consiste basicamente em configurar informações (como endereço, telefone p/ contato...) para serem inseridas de forma automática ao final do e-mail. Geralmente são feitas de forma gráfica.

  • ERRADO

  • ERRADA

    CERTIFICADO DIGITAL - Garante chave pública ao usuário

    ASSINATURA DIGITAL - Garante autoria de um documento

    BONS ESTUDOS

  • GABARITO: ERRADO

    Autoridade de Registro: conferir informações

    Assinatura Digital: autenticidade

    Certificado Digital: atribui a chave publica a um proprietário/localização/CNPJ/CPF/Validade

    "Se não puder se destacar pelo talento, vença pelo esforço" 

  • Apesar dos ótimos comentários do Fernando Nishimura, sugiro que ele refaça o dessa questão.

    Professor deve comentar de maneira séria e objetiva, e não tratar a questao com ironia.

  • CERTIFICAÇÃO DIGITAL;

     

    AC – Raiz = - AUTORIDADE CERTIFICADORA RAIZ => É o órgão Regulador.

    Da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação.

    Executa Políticas de Certificados, normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICPBrasil. Compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

    Distrui os certificados as Autoridades Certificadoras de nível IMEDIATAMENTE subsequente ao seu.

    *NÃO EMITE CERTIFICADOPara USUÁRIOS FINAIS.

    AC - - AUTORIDADES CERTIFICADORAS (AC) => Emitem certificados.

    Entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

    *Entidades certificadorasPessoas, computadores, departamento de uma instituição etc.

    AC “verifica se o titular do certificado tem a chave privada que corresponde à chave pública que faz parte do certificado.

    # Cria e Assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada)” 

     

    AR – - AUTORIDADE DE REGISTRO (AR) => Verificam a documentação.

    É responsável pela interface entre o usuário e a Autoridade Certificadora.

    Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes.

    *NÃO EMITE CERTIFICADO

     

    Certificado Digital não é Assinatura Gráfica.

    É um arquivo de computador que contém um conjunto de informações e a chave

    pública do dono do certificado.

    A assinatura digital não vai "anexada" no email, ela apenas "certifica" a confiabilidade no e-mail, aparecendo um símbolo específico para o receptor da mensagem.

    Um certificado costuma incluir:

    > Informações da entidade (nome, email, CPF ou CNPJ, etc.);

    > A chave pública desta entidade que está associada à chave privada dela;

    > A validade do certificado;

    > A localização do “centro de revogação” (endereço URL);

    > A confirmação – por uma Autoridade Certificadora – de que a chave

    pública contida no certificado confere com as informações citadas.

     é usada p/ validar a autenticidade e integridade de uma mensagem, software ou documento digital. Um documento é Assinado Digitalmente para protegê-lo de violações.

    Em relação a usabilidade, a assinatura digital é amplamente usada p/ assinar documentos digitais compartilhados na Internet.

     

     

    Certificado Digital é emitido por um terceiro confiável que comprova a identidade do remetente ao destinatário e a identidade do remetente ao remetente.

    O Certificado Digital tem finalidade de aumentar a confiabilidade de um site, é usado para garantir a troca de informações pela Internet.

  • GABRITO - ERRADO

    Certificado digital é um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica., e por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas.

    FONTE- Wikipédia

  • Errado.

    Certificado digital está para garantir a assinatura digital... Assinatura gráfica? Ah tá.

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática, Arquitetura

  • ERRADO, APENAS VAI GARANTIR A PROCEDÊNCIA DA MENSAGEM...

  • Trata-se de uma ferramenta de e-mail que protege suas mensagens eletrônicas, garantindo a autenticidade e a integridade do conteúdo por meio da assinatura digital.

  • Gabarito Errado.

    O Certificado digital não garante uma assinatura gráfica na mensagem, mas sim um conjunto de processos baseado em criptografia de chave assimétrica que permite ao usuário ou equipamento confirmar a autenticidade da mensagem em sua procedência.

    Bons estudos!✌

  • na informática não tem GARANTIA de nada, ainda mais se tratando de segurança!

  • O Certificado digital não garante uma assinatura gráfica na mensagem, mas sim um conjunto de processos baseado em criptografia de chave assimétrica que permite ao usuário ou equipamento confirmar a autenticidade da mensagem em sua procedência.

    QUESTÃO ERRADA

  • Questoes da cespe é igual vírus, parece inofensivo, mas quando se executa (responde), faz um estrago!

  • Cuidado, o cespe sempre tenta confundir assinatura gráfica com assinatura digital/ certificado digital...

    São coisas diferentes...

    Assinatura gráfica é simples, posso montar até no paint:

    Luís Felipe

    Endereço: xxxxxxx

    Telefone para contato: xx xxxxxxx

  • a cespe sempre misturando as coisas

  • Gabarito: Errado❌

    CERTIFICADO DIGITAL

    ➥ Funciona como uma espécie de carteira de identidade eletrônica para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma representação presencial.

    ➥ Os CERTIFICADOS DIGITAIS garantem a Autenticidade, e não a Confidencialidade!!!

    [...]

    Curiosidades:

    Eles possuem um prazo de renovação sendo que a autoridade certificadora é responsável por revogar ou renovar;

    Um certificado digital pode ser comparado a um documento de identidade.

    [...]

    Os certificados Digitais possuem:

    nome

    nº série

    validade (máx. 3 anos)

    chave pública

    [...]

    Questões Cespianas:

    1} O certificado digital contém uma chave privada, que é utilizada para gerar a assinatura digital juntamente com o conteúdo da nota fiscal. A chave pública, também presente no certificado, permite a verificação da validade da assinatura.(CERTO)

    2} Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico.(CERTO)

    3} Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico.(CERTO)

    [...]

    ____________

    Fontes: Site Bry; Cartilha; Questões da CESPE; Colegas do QC e Projetos Missão.

  • Assinatura gráfica é a própria grafia, escrita.

    Certificado Digital é uma assinatura digital.

  • uma coisa e uma coisa , outra coisa e outra coisa kkkk

  • Não tem nenhuma relação com assinatura gráfica do emissor como anexo da mensagem.

    Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma

    entidade e associa a ela uma chave pública.

  • Assinatura digital

  • ASSINATURA GRAFICA FOI OTIMA KKKKKKKK

  • Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Não tem nenhuma relação com assinatura gráfica do emissor como anexo da mensagem.

  • Assinatura Gráfica???

  • Errado! minha contribuição:

    Enquanto o certificado digital funciona como uma espécie de carteira de identidade eletrônica para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma representação presencial, a assinatura digital é uma técnica criptográfica que autentica os documentos e garante a validade jurídica de um arquivo 

  • Cai na pegadinha da banca.
  • Ou seja, a questão quis dizer que assinatura digital é o cara enviar a foto da assinatura dele feita à mão. (ERRADO, claro)


ID
1915996
Banca
FAU
Órgão
JUCEPAR - PR
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Procedimento periódico utilizado para garantir a segurança das informações, prevenindo falha ou defeito de hardware:

Alternativas

ID
2315401
Banca
IDECAN
Órgão
UERN
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A identificação determina as ações que a entidade pode executar.

( ) A confidencialidade protege uma informação contra acesso não autorizado.

( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.

A sequência está correta em

Alternativas
Comentários
  • "Recurso Procedente. Questão Anulada. A questão apresenta afirmativas sobre requisitos básicos de segurança da informação e solicita o julgamento de cada uma como verdadeiro ou falso. Com base na cartilha de segurança para internet disponibilizada pelo centro de estudos, respostas e tratamento de incidentes de segurança no Brasil, cada afirmativa será analisada a seguir: - "A identificação determina as ações que a entidade pode executar", esta afirmativa é falsa, pois isto é função da Autorização; - "A confidencialidade protege uma informação contra acesso não autorizado", esta afirmativa é verdadeira; - "A disponibilidade garante que um recurso esteja disponível sempre que necessário”, esta afirmativa é verdadeira; - "O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação", esta afirmativa é verdadeira. Logo pode-se constatar que a sequência a ser marcada é F-V-V-V. Por um erro material, esta opção não versa entre as opções disponíveis o que caracteriza a não existência de uma alternativa correta para a questão. Com base nos argumentos apresentados o recurso PROCEDENTE e a questão foi anulada. Fonte: http://cartilha.cert.br/mecanismos/"

     

    http://www.idecan.org.br/concursos/252/45_14092016164415.pdf


ID
2375794
Banca
CESPE / CEBRASPE
Órgão
TRE-PE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

Alternativas
Comentários
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo

     

    PROF- VICTOR DALTON 

  • Em linhas gerais, criptografia é o nome que se dá a técnicas que transformam informação inteligível em algo que um agente externo seja incapaz de compreender. De forma mais simples, a criptografia funciona como códigos: sem ela, um criminoso poderia interceptar a sua senha de e-mail durante o login. Com a criptografia, caso ele intercepte seu acesso, mas não tenha a chave correta, verá apenas uma lista desordenada e aparentemente confusa de caracteres, que não leva a lugar nenhum.

  • diferença entre PROXY E CRIPTOGRAFIA

    Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. Todos os dados que deseja acessar na internet são disponibilizados por um servidor. Logo, o servidor proxy atende seus pedidos e repassa os dados do usuário à frente.

    A criptografia é a técnica em que a informação transmitida pode ser transformada da sua forma original para outra impossível de ser identificada; a intenção é que apenas o destinatário certo e com a chave específica possa ter acesso àquela informação

  • Letra (d)

     

    Segundo a professora Emannuelle Gouveia, por meio da criptografia, pode-se proteger os dados sigilosos armazenados no computador, como o arquivo de senhas, por exemplo.

  • LETRA D

     

    As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

     

    Macete : assINAtura digital GARANTE :

     

    - Integridade – a informação não sofre alterações

    - Não-repúdio – o remetente não poder negar a autoria da mensagem

    - Autenticação (do remetente) –  saber quem é o remetente

     

    CERTIFICADO DIGITAL caracteriza-se por:

    1)PAR DE CHAVES;

    2) ASSINATURA DIGITAL;

    3) DADOS PESSOAIS DO USUÁRIO;

    4) VALIDADE = 1 A 3 ANOS

     

    Proxy É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

     

    Criptografia visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do "caminho", é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.

    Existem dois tipos;

    SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.

    ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA) 

     

     

  • GAB D

     

    O certificado digital NÃO é a assinatura digital!

     

     

    ASSINATUA = UM CÓDIGO

     

     

    CERTIFICADO =   ARQUIVO ELETRÔNICO, UM DOCUMENTO

     

     

     

    A assinatura É UM CÓDIGO que acompanha uma mensagem, que comprova a autoria da mensagem.

     

     

     

    Um certificado digital é um ARQUIVO ELETRÔNICO que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade

     

     

    O certificado, por sua vez, pode ser COMPARADO A UM DOCUMENTO, que assegura a legitimidade do autor da mensagem.

     

    A chave privada NUNCA É REVELADA!

     

    ....................

     

    CHAVE SIMÉTRICA:

     

    -   CHAVE ÚNICA

    -    possui o problema da distribuição e gerenciamento de chaves

    -  utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados

    -  apresenta maior velocidade de processamento se comparado ao de chave assimétrica

     

    CHAVE  ASSIMÉTRICA:

     

    -  CHAVE Pública (divulgada livremente) Privada(secreta)

     

    - O único algoritmo de criptografia assimétrico apresentado é o RSA, os demais são simétricos

    -   possui o problema do desempenho.

    -  utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

     

     

     

    PROXY é um servidor que analisa os PEDIDOS DE ACESSO A CONTEÚDO FORA DA REDE DO USUÁRIO, e caso aprovado, faz uma cópia local (cache) dos dados acessados, permitindo que o próximo usuário que solicitar a mesma informação, seja atendido rapidamente.

  • O que é a Criptografia?

    O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso várias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.

    Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”, Trata-se de um conjunto de bit’s baseado em um algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do emissor ela não conseguirá ter a informação.

     

    https://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia

     

    GABARITO D

  • a) assinatura digital - é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.

     

    b) certificação digital - é um arquivo de computador usado para identificar e autenticar em sites e sistemas eletrônicos, que contém um conjunto de informações referentes à entidade para a qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente à chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

     

    c) biometria - é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc.

     

    d) criptografia - é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

     

    e) proxy -  é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

  •  a) assinatura digital --->  DEFESA, É PROVAR QUE VC É VC MESMO NO DOCUMENTO.

     

     b) certificação digital. ----> DEFESA, É PROVAR QUE VC É VC MESMO NA PÁGINA.

     

     c) biometria. ---> DEFESA, AUTENTICIDADE DETERMINA A IDENTIDADE DO AUTOR DAQUELA INFORMAÇÃO.

     

     d) criptografia. ---> CODIFICAÇÃO DOS DADOS PARA PROTEGER AS INFORMAÇÕES.

     

     e) proxy. ----> UM CACHE QUE GUARDA DENTRO DELE AS PÁGINAS ACESSADAS E AS FORNECE À REDE LOCAL, CASO SEJA SOLICITADO NOVAMENTE, SEM SER NECESSÁRIO O ACESSO PELO LINK EXTERNO AO SITE. PODE SER TRANPARENTE OU TRADICIONAL.

  • (D)

     

    Criptografia:  CONFIDENCIALIDADE INTEGRIDADE

     

    Assinatura Digital:  AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • CRIPTOGRAFIA: Codificação dos dados para proteger informações

     

    "Descanse na fidelidade de Deus, ele nunca falha."

     

    Letra : D

  • RESPOSTA: LETRA D. Questão bem fácil. 15% de erro, apenas. Numa escala de 1 a 5, classificaria como 1 em nível de dificuldade. Note que o enunciado fala em embaralhamento para proteger a confidencialidade de dados. Embaralhamento=codificação=criprografia. Talvez você ainda não saiba o que é proxy. Trata-se de um servidor que se conecta à Internet e que compartilha sua conexão com outros computadores da rede. Se o proxy for desligado, sua conexão com a Internet “já era” (isso nos casos em que se usa proxy para compartilhar a conexão).

     

    É isso! Espero que tenha entendido.

     

    MANTENHO UMA LISTA DE TRANSMISSÃO DE DICAS DE INFORMÁTICA PARA CONCURSOS PELO WHATS APP. CASO QUEIRA FAZER PARTE ENVIE UMA MENSAGEM PARA 31 98783-1775 E SOLICITE SUA INCLUSÃO.

     

    Um abraço!

    Prof. Pablo Leonardo

    www.estudotop.com.br

  • d) criptografia.

  • O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

     criptografia.

    Letra D

  • Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

     

    Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • Gabarito letra D: Criptografia é o estudo (e ultilização) dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário. BONS ESTUDOS.

  • Na segurança da Informação, existem mecanismos para a proteção dos dados que são transmitidos, assim como métodos que garantem autenticidade, integridade e disponibilidade destas informações.
    O mecanismo que protege a confidencialidade dos dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a criptografia.
    Assinatura Digital e Certificação Digital são métodos para identificar a autenticidade de uma fonte de informação.
    Biometria é um método para garantir a irretratabilidade da informação, ou seja, a identidade do emissor.
    Proxy é um servidor que recebe, avalia, permite, bloqueia, faz cache e registra logs, dos acessos que trafegam por ele em uma rede.

    Gabarito: Letra D.
  • Criptografia --> Processo de embaralhamento  dos dados (codificação)

  • Criptografia: Arte ou ciência de escrever em códigos.

    Métodos de criptrografia

    1) CRIPTOGRAFIA DE CHAVE SIMÉTRICA (Criptografia de chave única)

            A mesma chave é usada tanto para codificar quanto para decifrá-la/descodificá-la.

    2) CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA 

         São usadas chaves que são diferentes entre si.

       Chamada de CHAVE PÚBLICA e a outra de CHAVE PRIVADA

    * CHAVE PÚBLICA

         A informação fica disponível em um servidor de chaves públicas na internet

    * CHAVE PRIVADA

       É um código que somente o dono deve conhecer.

    Bons estudos.

     

  • Letra D


    Na segurança da Informação, existem mecanismos para a proteção dos dados que são transmitidos, assim como métodos que garantem autenticidade, integridade e disponibilidade destas informações.

    O mecanismo que protege a confidencialidade dos dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a criptografia.

    Assinatura Digital e Certificação Digital são métodos para identificar a autenticidade de uma fonte de informação.

    Biometria é um método para garantir a irretratabilidade da informação, ou seja, a identidade do emissor.

    Proxy é um servidor que recebe, avalia, permite, bloqueia, faz cache e registra logs, dos acessos que trafegam por ele em uma rede.

  • NA DÚVIDA, FALOU EM CODIFICAÇÃO = CRIPTOGRAFIA

  • Ano: 2018 Banca:  Órgão:  Prova: 

    Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação: 

    I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.

    II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

    III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

    V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor. 

    Assinale a alternativa CORRETA.

  • LETRA D.

    CRIPTOGRAFIA: Confidencialidade e integridade.

    ASSINATURA DIGITAL: Autenticidade, Não Repúdio e Integridade.

    CERTIFICADO DIGITAL: Confiabilidade.

  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • LETRA D

  • CRIPTOGRAFIA: CONFIDENCIALIDADE

    - Criptografia é o processo matemático usado para reescrever uma informação de forma “embaralhada”, de modo que não seja possível “entendê-la” se ela for interceptada. 

    - O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

    O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se CRIPTOGRAFIA. (CESPE)

  • Criptografia: é a técnica que torna uma mensagem inteligível.

    Criptografia Simétrica: utiliza apenas uma chave para codificar e decodificar.

    Criptografia Assimétrica: utiliza duas chaves. A chave pública é disponibilizada para qualquer um e a chave privada é de apenas uma pessoa, empresa ou equipamento.

  • Minha contribuição.

    Criptografia => É a técnica de tornar uma mensagem ininteligível.

    Há dois tipos de criptografia:

    a) Criptografia simétrica => A criptografia simétrica implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.

    b) Criptografia assimétrica => A criptografia assimétrica (criptografia de chave pública) utiliza duas chaves distintas sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

    Obs.: Esse par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave pública.

    Mnemônico:

    SIMÉTRICA => 1 CHAVE

    ASSIMÉTRICA => 2 CHAVES

    Fonte: Estratégia

    Abraço!!!

  • As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

     

    Macete : assINAtura digital GARANTE :

     

    Integridade – a informação não sofre alterações

    Não-repúdio – o remetente não poder negar a autoria da mensagem

    Autenticação (do remetente) – saber quem é o remetente

     

    CERTIFICADO DIGITAL caracteriza-se por:

    1)PAR DE CHAVES;

    2) ASSINATURA DIGITAL;

    3) DADOS PESSOAIS DO USUÁRIO;

    4) VALIDADE = 1 A 3 ANOS

     

    Proxy → É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

     

    Criptografia → visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do "caminho", é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.

    Existem dois tipos;

    SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.

    ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA) 

     

     

  • Criptografia - técnica que torna a mensagem original em código cifrado

    -Ser servidor público é servir o seu país ,estado ou munícipio ,é muito bom ter estabilidade ,boa remuneração,plano de carreira ,mas serviço público não é só flores ,em todas as áreas tem sua dificuldades,pressões e estresses do dia a dia ,portanto não condicionem sua felicidade a passar em um cargo público ,existe coisas maiores e mais  importantes na vida do que o serviço público como fé,princípios,família ,amigos ,lazer e coisas simples do dia a dia.A felicidade começa dentro de você mesmo .

  • Quem certifica garante o CA = Confidencialidade e Autenticidade.

    Quem assina garante o INA = Integridade, Não-repúdio e Autenticidade.  

  • S C

    A C I A

    C I A

    A I A

    SIMÉTRICA CONFIDENCIALIDADE

    ASSIMÉTRICA CONFIDENCIALIDADE INTEGRIDADE AUTENTICIDADE

    CERT. DIGITAL INTEGRIDADE AUTENTICIDADE

    ASSINAT. DIGITAL INTEGRIDADE AUTENTICIDADE

  • A criptografia é usada para manter a confidencialidade da informação

    #SERTÃO

  • GAB. D

    CRIPTOGRAFIA: CONFIDENCIALIDADE.

  • O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se criptografia.

  • Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

     

    Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado.

    Os dados criptografados só podem ser lidos ou processados ​​depois de serem descriptografados.

    A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/encryption

  • CRIPTOGRAFIA: garante CONFIDENCIALIDADE e INTEGRIDADE

    ASSINATURA DIGITAL: garante AUTENTICIDADE, INTEGRIDADE e NÃO REPÚDIO

  • Gabarito:D

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!


ID
2393320
Banca
NUCEPE
Órgão
SEJUS-PI
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A Segurança da Informação consiste na prevenção de acesso não autorizado, de uso indevido, na modificação ou gravação de informação. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:

I. Com a criptografia é possível transformar a forma original de uma informação para outra ilegível, de maneira que possa ser conhecida apenas por seu destinatário o qual possui a "chave secreta".

II. Um Roteador é um dispositivo ou software de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

III. Assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, utilizada quando não existe a necessidade de ter uma versão em papel.

Alternativas
Comentários
  • O que é a Criptografia?

    O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso várias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.

    Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”, Trata-se de um conjunto de bit’s baseado em um algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do emissor ela não conseguirá ter a informação.

    Por meio do uso da criptografia você pode:

    proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     


ID
2420215
Banca
IBADE
Órgão
PM-AC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Quanto mais a tecnologia se desenvolve, mais atividades são feitas pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação. A melhor maneira de um usuário proteger informações quando está longe de seu computador é:

Alternativas
Comentários
  • Prezados,

    Basicamente o comando da questão pergunta qual é a melhor maneira do usuário proteger as informações enquanto está longe de seu computador.

    Dentre as alternativas apresentadas , vemos que a alternativa A é a melhor entre elas , visto que o computador estará bloqueado com senha.

    A alternativa B não garante a proteção visto que deixar o computador em modo de baixa energia, ao mexermos no teclado ou no mouse ele volta ao modo normal.
    A alternativa C não garante a proteção visto que ao ativar a proteção de tela, não necessariamente com senha, ao mexermos no teclado ou no mouse ele volta ao modo normal.
    A alternativa D não garante a proteção visto que ao desligarmos a rede sem fio , alguém pode acessar suas informações quando você está longe do computador.
    A alternativa E não garante a proteção visto que desligar o monitor não impede o acesso aos dados.

    Leandro RangelPortanto a alternativa correta é a letra A

  • Gabarito A

    É um dos conceitos de "mesa limpa", além de não deixar senhas em papelzinhos, precisamos bloquear o computador quando sair da mesa.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Cara eu quero fazer uma prova do ibade, incrivel

  • o nivel da questão.. fiquei ate com medo de errar kkkkkkk

  • digo uma coisa a vcs nunca subestimem uma banca!

  • Quase que eu marquei o “desligar a rede sem fio” porém o “sem fio” segurou kkkk

  • Essa é para não zerar kkk

  • pra não zerar? meu Deus. almentem esse nível!
  • Ispia. O povo pega uma questão "Fácil" e já pedi que "almentem/aumentem" o nivel. A prova bem balanceada é feita de questões: fáceis , media e difíceis. Contenha-se , uma questão não é a prova essa sim elimina

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Correto. Esse procedimento realmente protege informações do usuário;

    (b) Errado. Esse procedimento não protege informações do usuário;

    (c) Errado. Esse procedimento não protege informações do usuário;

    (d) Errado. Esse procedimento não protege informações do usuário;

    (e) Errado. Esse procedimento não protege informações do usuário; 

     Letra A

  • GABARITO A bloquear o computador com uma senha.

    Esse procedimento realmente protege informações do usuário.


ID
2424475
Banca
IDECAN
Órgão
UERN
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A identificação determina as ações que a entidade pode executar.

( ) A confidencialidade protege uma informação contra acesso não autorizado.

( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.

A sequência está correta em

Alternativas
Comentários
  • PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

    Confidencialidade: Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Incluindo usuários, máquinas, sistemas ou processos (informação segura).

    Integridade: Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Trata da salvaguarda da exatidão e completeza da informação (informação correta).

    Disponibilidade: Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada (informação acessível ao autorizado).

    PRINCÍPIOS ADICIONAIS

    Autenticidade: Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Garante a identidade de quem está enviando uma determinada informação (usuário certificado e reconhecido).

    Irretratabilidade ou Não-Repúdio: Também chamada de irrefutabilidade ou não-repúdio, trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria (autoria confirmada).

    --------------------------

    Resposta da Banca.

     (F) "A identificação determina as ações que a entidade pode executar" - esta afirmativa é falsa, pois isto é função da Autorização;

    (V) "A confidencialidade protege uma informação contra acesso não autorizado" - esta afirmativa é verdadeira; -

    (V) "A disponibilidade garante que um recurso esteja disponível sempre que necessário”, esta afirmativa é verdadeira;

    (V) "O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação" - esta afirmativa é verdadeira.

    Logo pode-se constatar que a sequência a ser marcada é F-V-V-V. Por um erro material, esta opção não versa entre as opções disponíveis o que caracteriza a não existência de uma alternativa correta para a questão. Com base nos argumentos apresentados o recurso PROCEDENTE e a questão foi anulada.

    --------------------------

    Análise Pessoal: Não concordo que a alternativa 3 seja V, pois a disponibilidade é aplicada para pessoas autorizadas e do jeito que a banca colocou na alternativa fica parecendo que é para qualquer um, devido ao "esteja disponível sempre que necessário". Para mim a correta seria letra C.

     


ID
2442850
Banca
FUNRIO
Órgão
SESAU-RO
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):
Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.
Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.
Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.
As assertivas são respectivamente:

Alternativas
Comentários
  • Assinatura digital

     

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.

     

    Certificado digital

     

    Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor.

    Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.

    O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

    Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).

     

    . De forma geral, os dados básicos que compõem um certificado digital são:

    versão e número de série do certificado;

    dados que identificam a AC que emitiu o certificado;

    dados que identificam o dono do certificado (para quem ele foi emitido);

    chave pública do dono do certificado;

    validade do certificado (quando foi emitido e até quando é válido);

    assinatura digital da AC emissora e dados para verificação da assinatura.

     

     

    https://cartilha.cert.br/criptografia/

  • GAB   B

     

    A chave  privada NUNCA É REVELADA!

     

    ASSINATUA = UM CÓDIGO

     

    CERTIFICADO =   ARQUIVO ELETRÔNICO, UM DOCUMENTO

     

     

     

    A assinatura É UM CÓDIGO que acompanha uma mensagem, que comprova a autoria da mensagem.

     

     

    Um certificado digital é um ARQUIVO ELETRÔNICO que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade

     

    O certificado, por sua vez, pode ser COMPARADO A UM DOCUMENTO, que assegura a legitimidade do autor da mensagem.

     

  • O certificado digital é uma opção no mundo virtual para a autenticação de uma transação, garantindo que a empresa que está oferecendo o produto ou serviço, realmente é aquela que se diz ser.
    O certificado digital e a assinatura digital são usados por empresas e pessoas para garantias quanto à informação, atendendo às propriedades da segurança da informação.
    Para gerar uma assinatura digital, o usuário deverá usar a sua chave privada.
    Com a assinatura digital, o emissor garante a autenticidade da informação. A visualização poderá ocorrer por um receptor que possua chave de descriptografia, mas não garante que seja somente um destinatário.
    Os itens I e II estão errados.

    Gabarito: Letra B.
  • Analisando as alternativas :

     

    ✓ Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.

    Falso.

    >>O correto seria :  o remetende deve utilizar a sua chave privada.

     

     

    ✓ Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.

    Falso.

    >>Assinando um documento todos visualização a sua assinatura.

     

    *A assinatura digital garante, segundo Stallings:

      ntegridade

    A utenticidade

     

     

    ✓ Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

    Verdadeiro

  • ✓ Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave privada.

    ✓ Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado por qualquer um que possua a chave de descriptografia.

    ✓ Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

    Me corrijam se eu estiver errado xD

     

  • macete: quem tenta quebra ASSINATURA DIGITAL vai à CADEIA

    C.have de

    A.ssinatura

    D.igital  de quem...

    E.mite /expede / envia > REMETENTE usa chave...                       

    I.nterna/privada para....

    A.ssinar

    para a certificação digital CRIA CREC  ou CREC CRIA ... como vc quiser a ordem n altera em nada

    C.ertificado digital                        C.ertificado digital 

    R.ecebedor/destinatário              R.ecebedor s/destinatário

    E.xterna/pública                           I.nterno s/privado

    C.riptografa                                  A.bilita ou Descriptografa

    ....espero-se que eu tenha colaborado dessa vez.

     

     

  • QC:

    O certificado digital é uma opção no mundo virtual para a autenticação de uma transação, garantindo que a empresa que está oferecendo o produto ou serviço, realmente é aquela que se diz ser.
    O certificado digital e a assinatura digital são usados por empresas e pessoas para garantias quanto à informação, atendendo às propriedades da segurança da informação.
    Para gerar uma assinatura digital, o usuário deverá usar a sua chave privada.
    Com a assinatura digital, o emissor garante a autenticidade da informação. A visualização poderá ocorrer por um receptor que possua chave de descriptografia, mas não garante que seja somente um destinatário.
    Os itens I e II estão errados.

    Gabarito: Letra B.

  • Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

    Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS!


ID
2449126
Banca
IDECAN
Órgão
UERN
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A identificação determina as ações que a entidade pode executar.
( ) A confidencialidade protege uma informação contra acesso não autorizado.
( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.
( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.
A sequência está correta em

Alternativas
Comentários
  • "Recurso Procedente. Questão Anulada. A questão apresenta afirmativas sobre requisitos básicos de segurança da informação e solicita o julgamento de cada uma como verdadeiro ou falso. Com base na cartilha de segurança para internet disponibilizada pelo centro de estudos, respostas e tratamento de incidentes de segurança no Brasil, cada afirmativa será analisada a seguir: - "A identificação determina as ações que a entidade pode executar", esta afirmativa é falsa, pois isto é função da Autorização; - "A confidencialidade protege uma informação contra acesso não autorizado", esta afirmativa é verdadeira; - "A disponibilidade garante que um recurso esteja disponível sempre que necessário”, esta afirmativa é verdadeira; - "O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação", esta afirmativa é verdadeira. Logo pode-se constatar que a sequência a ser marcada é F-V-V-V. Por um erro material, esta opção não versa entre as opções disponíveis o que caracteriza a não existência de uma alternativa correta para a questão. Com base nos argumentos apresentados o recurso PROCEDENTE e a questão foi anulada. Fonte: http://cartilha.cert.br/mecanismos/"

     

    http://www.idecan.org.br/concursos/252/45_14092016164415.pdf

  • PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

    Confidencialidade: Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Incluindo usuários, máquinas, sistemas ou processos (informação segura).

    Integridade: Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Trata da salvaguarda da exatidão e completeza da informação (informação correta).

    Disponibilidade: Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada (informação acessível ao autorizado).

    PRINCÍPIOS ADICIONAIS

    Autenticidade: Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Garante a identidade de quem está enviando uma determinada informação (usuário certificado e reconhecido).

    Irretratabilidade ou Não-Repúdio: Também chamada de irrefutabilidade ou não-repúdio, trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria (autoria confirmada).

    --------------------------

    Resposta da Banca.

     (F) "A identificação determina as ações que a entidade pode executar" - esta afirmativa é falsa, pois isto é função da Autorização;

    (V) "A confidencialidade protege uma informação contra acesso não autorizado" - esta afirmativa é verdadeira; -

    (V) "A disponibilidade garante que um recurso esteja disponível sempre que necessário”, esta afirmativa é verdadeira;

    (V) "O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação" - esta afirmativa é verdadeira.

    Logo pode-se constatar que a sequência a ser marcada é F-V-V-V. Por um erro material, esta opção não versa entre as opções disponíveis o que caracteriza a não existência de uma alternativa correta para a questão. Com base nos argumentos apresentados o recurso PROCEDENTE e a questão foi anulada.

    --------------------------

    Análise Pessoal: Não concordo que a alternativa 3 seja V, pois a disponibilidade é aplicada para pessoas autorizadas e do jeito que a banca colocou na alternativa fica parecendo que é para qualquer um, devido ao "esteja disponível sempre que necessário". Para mim a correta seria letra C.

     


ID
2450857
Banca
IDECAN
Órgão
UERN
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A identificação determina as ações que a entidade pode executar.
( ) A confidencialidade protege uma informação contra acesso não autorizado.
( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.
( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.
A sequência está correta em

Alternativas
Comentários
  • ( F ) A identificação determina as ações que a entidade pode executar.

    (V ) A confidencialidade protege uma informação contra acesso não autorizado.

    ( V) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

    ( V) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.

    F V V V (a banca não apresentou gabarito correto).


ID
2520973
Banca
FAURGS
Órgão
TJ-RS
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se

Alternativas
Comentários
  • Com a verificação em duas etapas* fica mais difícil da

    sua conta de acesso ser invadida pois, para que isso

    ocorra, é necessário que o atacante saiba a sua senha

    (primeira etapa) e também realize com sucesso uma

    segunda etapa

     

     

    https://cartilha.cert.br/fasciculos/verificacao-duas-etapas/fasciculo-verificacao-duas-etapas.pdf

  •  A ) Ativar a verificação em duas etapas. Ao ativar a verificação em duas etapas(também conhecida como autenticação de dois fatores), você adiciona uma camada extra de segurança à sua conta. Você faz login com algo que você sabe (sua senha) e algo que você possui (um código enviado para seu smartphone).

    B) Não existe!

    C) Pegar os despreparados!

    D) Recuperação de senha geralmente se utiliza do métedo de enviar ao email/celular um link com etapas  de recuperação e alteração da senha usada anteriomentente.

    E) Na criptografia assimétrica (ou  criptografia de chave pública) são utilizadas duas chaves diferentes. Uma para cifrar e outra para decifrar. Além disso, você deve levar para prova que uma chave não pode ser obtida facilmenteatravés da outra.

  • Opção desenvolvida e implementada em redes sociais e correio eletrônico, está sendo amplamente difundida em vários sistemas que exijam cada vez mais segurança no acesso.
    Internet Banking oferece a verificação em duas etapas, onde o cliente precisa informar a senha de acesso e recebe naquele momento via SMS, outra senha para continuar a transação.

    Gabarito: letra A.
  • GABARITO:A


    Tecnologia aplicada ao Zap Zap: 
     

    Verificação em duas etapas


    Verificação em duas etapas é um recurso opcional para adicionar ainda mais segurança à sua conta. Ao ativar a verificação em duas etapas, qualquer tentativa de verificação do seu número de telefone no WhatsApp terá que ser acompanhada de um PIN de seis dígitos que você criou.


    Para ativar a verificação em duas etapas, abra o WhatsApp e vá em: configurações > conta > Verificação em duas etapas > Ativar.


    Ao ativar este recurso, você terá a opção de inserir um endereço de e-mail. Este endereço de e-mail será utilizado para que o WhatsApp possa lhe enviar um link para desativar a verificação em duas etapas caso você venha a esquecer o seu PIN e também servirá como uma proteção à sua conta. Recomendamos que providencie um endereço de e-mail, pois assim você não corre o risco de ficar sem acesso a sua conta caso se esqueça de seu PIN.


    Importante: Caso você receba um e-mail para desativar a verificação em duas etapas, porém você não se lembra de o ter solicitado, não clique no link, pois alguém pode estar tentando registrar o seu número no WhatsApp.

  • Gabarito A

     

    verificação em duas etapa: É um ótimo recurso pra quem tem um namorado(a) ciument0 (a) que quer entrar no seu facebook ou e-mail para fuxicar. euheueheuh

     

    Ou seja, uma mensagem é enviada para seu celular, avisando a hora e o local, dizendo que um dispositivo diferente/estranho entrou em sua conta.

  • Lembre-se do Gmail, quando esquece a senha...Envia uma mensagem para o celular.

  • Leo, esse procedimento que você mencionou não é o de "verificação em duas etapas", e sim o procedimento de "recuperação de senha".

    Verificação de duas etapas exige um autenticador que gera senhas diversas a cada tempo (geralmente 30 segundos). É uma camada adicional de segurança além da senha comum.

  • Lembrei do Whats App..rsrs

  • Quem disse que o whats não serve para estudo...kkk

  • A. verificação em duas etapas.

  • Opção desenvolvida e implementada em redes sociais e correio eletrônico, está sendo amplamente difundida em vários sistemas que exijam cada vez mais segurança no acesso.

    Internet Banking oferece a verificação em duas etapas, onde o cliente precisa informar a senha de acesso e recebe naquele momento via SMS, outra senha para continuar a transação.


ID
2521171
Banca
FAURGS
Órgão
TJ-RS
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.

Alternativas
Comentários
  • O uso de HTTPS garante a confidencialidade e a integridade das mensagens trocadas durante a conexão segura entre o navegador e o servidor web.

     

    Por meio da criptografia assimétrica.

  • O certificado digital é usado para garantir a autenticidade, confidencialidade e integridade da informação fornecida. Para a validação do acesso, a criptografia de chave assimétrica será acionada, garantindo a conexão segura.
    O acesso ao serviço poderá ser realizado via http ou https.
    Mas somente no acesso https haverá segurança da conexão.

    A letra A está errada, porque o modo de navegação anônimo é uma configuração local, e não influencia no acesso ao servidor remoto.
    A letra B está errada, porque os cookies (informações enviadas pelos servidores para nosso computador, sobre nossas preferências de acesso) serão gravados normalmente (e eliminados no final).
    Além do http e https, existem outros protocolos que podem ser usados, como ftp, por exemplo.
    E como citado na justificativa da letra A, a letra D está errada, porque o modo de navegação anônimo é local.

    Gabarito: Letra E.
  • Galera dificil essa questão, porque a C parece correta também, porém eu consigo visulizar arquivos no browser utilizando o protocolo ftp, então o endereço fica ftp://www.servidor.com.br

  • Boa Questão

    Gab Letra Ezão

  • HTTPS: CRIPTOGRAFIA

  • HTTPS --> SEGURANÇA

    CRIPTOGRAFIA! 

    LEMBRAM DE QUE PLANETA O SUPERMAN VEIO PARA NOS DAR MAIS SEGURANÇA? 

    KRIPTO

  • a)A navegação em modo privativo (anônimo) impede o uso de URLs que utilizam o protocolo httpsERRADO

    Https é um protocolo que utiliza criptografia no acesso e nada tem a ver com o modo privativo

     

     

    b)O emprego de URLs seguros (https) evita que cookies sejam criados e gravados no computador do usuário. ERRADO

    O modo de navegação anônima que evita o armazenamento de cookies, Https garante a criptografia dos dados

     

     

    c)Um URL possibilita apenas o uso dos protocolos http e httpsERRADO

    Também pode ser utilizado o protocolo FTP (file tranfer protocol)

     

     

    d)A navegação em modo privativo (anônimo) garante a confidencialidade, integridade e autenticidade de origem das mensagens trocadas entre um navegador e o servidor web. ERRADO

    A ideia da navegação anônima é permitir que você realize qualquer atividade na internet sem deixar qualquer rastro armazenado em seu computador. Para isso, o modo anônimo de navegação impede a gravação de qualquer informação recebida no navegador por meio da rede mundial de computadores.

     

     

    e) O uso de https garante a confidencialidade e a integridade das mensagens trocadas durante a conexão segura entre o navegador e o servidor web. GABARITO

    O protocolo https é a junção dos protocolos HTTP + SSL e utiliza a criptografia em suas ações.

  • E. O uso de https garante a confidencialidade e a integridade das mensagens trocadas durante a conexão segura entre o navegador e o servidor web.

  • O certificado digital é usado para garantir a autenticidade, confidencialidade e integridade da informação fornecida. Para a validação do acesso, a criptografia de chave assimétrica será acionada, garantindo a conexão segura.

    O acesso ao serviço poderá ser realizado via http ou https.

    Mas somente no acesso https haverá segurança da conexão.

    A letra A está errada, porque o modo de navegação anônimo é uma configuração local, e não influencia no acesso ao servidor remoto.

    A letra B está errada, porque os cookies (informações enviadas pelos servidores para nosso computador, sobre nossas preferências de acesso) serão gravados normalmente (e eliminados no final).

    Além do http e https, existem outros protocolos que podem ser usados, como ftp, por exemplo.

    E como citado na justificativa da letra A, a letra D está errada, porque o modo de navegação anônimo é local.

    Gabarito: E


ID
2524096
Banca
IF-MT
Órgão
IF-MT
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda.


1 - Endereço

2 - Spam

3 - Filtros

4 - Mail server


( ) Mensagem indesejada que pode sobrecarregar a caixa postal.

( ) Coleta e armazena as mensagens em uma caixa postal.

( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio.

( ) Pode dirigir as mensagens que chegam para pastas específicas.


Assinale a sequência correta.

Alternativas
Comentários
  • Letra b- autoexplicativa.


ID
2524207
Banca
IF-MT
Órgão
IF-MT
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da Internet e de seus conceitos de segurança, analise as afirmativas a seguir.


I - Applets Java são pequenos programas que podem ser embutidos em uma página Web e executados quando um navegador carrega essa página.

II - Ao usar navegadores Web, a liberação dos cookies garante maior segurança e privacidade ao se preencher dados em formulários Web.

III - Os protocolos HTTPS, SSL e TLS são utilizados para assegurar a confidencialidade e a integridade das informações na Internet.


Está correto o que se afirma em

Alternativas
Comentários
  • Os cookies (informações enviadas pelos servidores para nosso computador, sobre nossas preferências de acesso) são gravados normalmente enquanto navegamos em um site.
    Podemos bloquear os cookies, e isto aumentaria um pouco a nossa privacidade, comprometendo um pouco a navegação.
    A liberação dos cookies garante maior praticidade na navegação, especialmente em sites que visitamos frequentemente, mas não aumenta a segurança e privacidade do usuário.

    Gabarito: Letra D.
  • Gabarito D

    cookies  O FOFOQUEIRO.

  • GABARITO D


    HTTPS - Hiper Text Transfer Protocol Secure - protocolo seguro para transferência de hipertexto. 

    Mais utilizado por sites de bancos e instituições financeiras em geral, o HTTPS insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. A transmissão dos dados é criptografada pelos protocolos (SSL/TLS) aumentando significativamente a segurança dos dados. 

    protocolo FTP, que vem da sigla File transfer protocol, significa Protocolo de Transferência de Arquivos. É uma forma bastante rápida e versátil de transferir arquivos.

    Os usuários normalmente utilizam este protocolo para disponibilizar arquivos para download para outros usuários, mastambém pode ser usado para carregar páginas da Web para a criação de um site ou para incluir fotos digitais em um site de compartilhamento de imagens.


    Bons estudos


ID
2524216
Banca
IF-MT
Órgão
IF-MT
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda.


1 - Endereço

2 - Spam

3 - Filtros

4 - Mail server


( ) Mensagem indesejada que pode sobrecarregar a caixa postal.

( ) Coleta e armazena as mensagens em uma caixa postal.

( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio.

( ) Pode dirigir as mensagens que chegam para pastas específicas.


Assinale a sequência correta.

Alternativas
Comentários
  • Spam é uma mensagem indesejada, geralmente enviada para muitos destinatários, que pode sobrecarregar a caixa postal, e é conhecido como lixo eletrônico.
    O servidor de e-mails (mail server) coleta e armazena as mensagens em uma caixa postal, que pode ser acessada remotamente pelo usuário através de um cliente de e-mail.
    Endereço é o nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio. Identifica unicamente cada usuário do servidor.
    Filtros podem separar as mensagens recebidas, direcionando-as para pastas específicas. 

    Gabarito: Letra B.

  • GAB: B


ID
2524753
Banca
MPE-GO
Órgão
MPE-GO
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a opção correta:

Alternativas
Comentários
  • Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.[1][2]

     

    Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado).

     

    Cópias de segurança são geralmente confundidas com arquivos e sistemas tolerantes a falhas. Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados, cópias de segurança são cópias secundárias dos dados. Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha não causará.

     

     

    https://pt.wikipedia.org/wiki/C%C3%B3pia_de_seguran%C3%A7a

  • Gabarito letra C para os não assinantes.

    Agregando conhecimento:

     

    Sobre a letra A)  São 3 os príncipios básicos da segurança da informação:

     

    1) Confidencialidade - assegura que a informação deve ser acessível somente por aqueles que estão autorizados;

     

    2) Integridade- Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. (A letra A traz esse conceito, mas trocou o nome do princípio)

     

    3) - Disponibilidade- Garante que uma informação estará disponível para acesso no momento desejado.

     

    Sobre a letra B

     

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

    Sobre a letra E

     

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

    SITES PESQUISADOS:

    http://blog.vestcon.com.br/principios-basicos-da-seguranca-da-informacao-mnemonico-dica/

    https://cartilha.cert.br/malware/

     

  • (C)

    Somando aos comentários dos colegas:

    Referente à assertiva (D):

    Ao utilizar o meio eletrônico para enviar mensagens sigilosas é importante que o emissor faça uma cópia para seu e-mail pessoal.Não é importante,porquanto o e-mail enviado ficará em uma pasta específica. No caso do Outlook por exemplo tem-se: (Itens enviados).

  • Resposta C

    --------------------------------------

     a) Confidencialidade: acesso só para os autorizados

    --------------------------------------

    b) Worms: "copias de si mesmo" é a palavra chave.

    --------------------------------------

    c) Backup:  documentos, fotos ou vídeos… computador ou celular… para nossa segurança devemos faze-lo

    --------------------------------------

    d) Não é necessário enviar para si mesmo as mensagens sigilosas, só por má-fé mesmo, para usar contra alguém a mensagem por exemplo num futuro.

    --------------------------------------

    e) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. por ♥ Danielle♥ 

  • c) Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

  • A segurança da informação é um conjunto de princípios e medidas que visam proteger a informação, sistemas e usuários.

    A letra A está errada, porque a característica que garante que a informação não foi alterada é a Integridade.
    A letra B está errada, porque os worms (vermes) infectam dispositivos e se propagam atacando 'ostensivamente' outros dispositivos.
    A letra D está errada, porque o e-mail pessoal tem maiores chances de ser monitorado e invadido. Não é uma boa prática de segurança misturar assuntos profissionais com pessoais.
    A letra E está errada, porque os vírus de computador infectam arquivos, worms infectam dispositivos, e cavalo de Troia desativa as defesas.

    Gabarito: Letra C.


  • E) Acredito que o erro está em dizer que Trojans é uma coisa e cavalos de troia é outra. Quando, na verdade, os dois significam a mesma coisa, porém, um está com o seu significado em inglês e o outro adaptado ao Português.

     

    B) Poderiamos eliminá-la de cara, né? Não precisaria nem saber seu real significado, pois ao dizer que é pouco ofensivo, estará subestimando o malware. Lembrem-se, qualquer malware é perigoso. Jamais os subestimem.

     

    Agora, se quiser saber o significado dos Worms, uma de sua princípal caraterística é fazer ''cópias de si.'' Gravem isso.

     

    Bons estudos, moçada!

  • CID ou CIDAL

    C= Confidencialidade, garante que a informação será acessada somente por pessoas autorizadas.

    I= Integridade, garante que a informação transmitida não foi modificada por terceiros no caminho.

    D= Disponibilidade, garante que  informação esteja sempre disponivel para acessa-la no momento desejado (obvio, por pessoa autorizada)

    A= Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem.

    L= O uso da tecnologia de informática e comunicação deve seguir as leis vigentes do local ou país. 

     

    O "A"e o "L" só é utilizado por algumas especialistas.

  • GABARITO C


    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    bons estudos


ID
2525659
Banca
CONSULPLAN
Órgão
TJ-MG
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO:

Alternativas
Comentários
  • e-CPF é o Cadastro de Pessoa Física CPF digital, que garante a autenticidade e a integridade na comunicação eletrônica entre pessoas físicas e a Receita Federal no Brasil.

    https://pt.wikipedia.org/wiki/E-CPF

  • O e-CPF é a versão eletrônica do CPF, que garante a autenticidade e a integridade nas transações eletrônicas de pessoas físicas.

    Além de identificar com segurança pessoas físicas, o e-CPF garante confiabilidade, privacidade, integridade e inviolabilidade em mensagens e em diversos tipos de transações realizadas via Internet. Além disso, o certificado digital tem validade jurídica para ser utilizado como assinatura de próprio punho, comprovando que seu proprietário concorda com o documento assinado.

    Compatibilidade não é um conceito de segurança da informação, e, por eliminação, poderia ser marcado.

     

     

    https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-tjmg-comentado-prova-pesada/

  • c) Compatibilidade.  

  • Melhor professor de informática para assistir no You tube é o Léo Mattos ou procurar tb  por Estudio aulas... com ele vc aprende!

  • GABARITO:C

     

    O que é o e-CPF Certisign?


    O e-CPF é a versão eletrônica do CPF, que garante a autenticidade e a integridade nas transações eletrônicas de pessoas físicas.


    Além de identificar com segurança pessoas físicas, o e-CPF garante confiabilidade, privacidade, integridade e inviolabilidade em mensagens e em diversos tipos de transações realizadas via Internet. Além disso, o certificado digital tem validade jurídica para ser utilizado como assinatura de próprio punho, comprovando que seu proprietário concorda com o documento assinado.

     

    O e-CPF foi concebido para a comunicação eletrônica entre pessoas físicas e a Receita Federal Brasileira.

     

    Tenha acesso a todos os serviços oferecidos pelo Governo Federal na Internet utilizando o e-CPF Certisign, o documento utilizado pelo contribuinte para relacionamento com a Receita Federal do Brasil, agora, em formato eletrônico.


    Com o e-CPF Certisign você pode enviar sua declaração do Imposto de Renda via Internet, consultar e atualizar seu cadastro como contribuinte pessoa física, recuperar informações sobre seu histórico de declarações e verificar sua situação na "malha fina". Além disso, você pode obter certidões da Receita Federal, cadastrar procurações e acompanhar processos tributários eletronicamente, com a conveniência de não precisar deslocar-se até um posto de atendimento.


    FONTE:https://www.certisign.com.br/certificado-digital/para-voce/ecpf

  • O CPF é a identificação do Cadastro de Pessoas Físicas, 'no mundo real'.
    O e-CPF é a identificação eletrônica do usuário, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas físicas.
    O e-CNPJ é a identificação eletrônica de uma empresa, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas jurídicas.

    Ambos possuem como características: confiabilidade, privacidade e inviolabilidade.

    Gabarito: Letra C.
  • Eu acertei,mas vou dizer: Nada é inviolável na Internet. Pelo menos para a Cespe...

  • Por que privacidade se o dado do CPF é público?

  • A chave  privada NUNCA É REVELADA!   

     

    CONFIDENCIALIDADE  =    usuário que recebe

     


         - Garantir que a informação só seja acessada por pessoa AUTORIZADA. Ex: criptografia, esteganografia.

     


         - Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. 


         - Proteger contra o acesso não autorizado, mesmo para dados em trânsito. 

  • Autor: Fernando Nishimura , Professor de Informática

    O CPF é a identificação do Cadastro de Pessoas Físicas, 'no mundo real'.
    O e-CPF é a identificação eletrônica do usuário, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas físicas.
    O e-CNPJ é a identificação eletrônica de uma empresa, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas jurídicas.

    Ambos possuem como características: confiabilidade, privacidade e inviolabilidade.

    Gabarito: Letra C.

  • Certificado Digital e-CPF é um documento eletrônico de identidade, emitido por empresa credenciada denominada Autoridade Certificadora - AC, que garante a autenticidade dos emissores e destinatários de documentos e dados que trafegam na internet, bem como assegura a privacidade e a inviolabilidade destes.

     

    Definido por: http://idg.receita.fazenda.gov.br

  • CPI= Confiabilidade

            Privacidade

            Inviolabilidade

  • a) certificação digital: certificado digital com assinatura digital
    - garante: autenticidade, integridade, confidencialidade e não_repúdio
     


ID
2525665
Banca
CONSULPLAN
Órgão
TJ-MG
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:

Alternativas
Comentários
  • Gabarito: D

    Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.

  • Não repúdio, ou irretratabilidade, é a impossiblidade do emissor da mensagem negar sua autoria,

  • CADIN * 

     

    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas. Exemplo: CRIPTOGRAFIA ou ESTEGANOGRAFIA.

     

    AUTENTICIDADE - garantir que a informação é autêntica, ORIGINAL;

     

    DISPONIBILIDADE - garantir que a informação esteja sempre DISPONÍVEL. Um recurso usado é a realização de BECAPES PERIÓDICOS;

     

    INTEGRIDADE - garantia da informação com seu inteiro teor (que a informação não seja modificada). Assim como o *HASH, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.

     

    NÃO REPÚDIO - GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO.

  • d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.  

  • Segurança da informação: Macete DICA NÂO

    D   isponibilidade- informação DISPONÌVEL

    I   ntegridade- informação INTEIRA

    C  onfidencialidade- informação CONFIDENCIAL(SIGILO)

    A   utenticidade- AUTOR

    Não repúdo- não negar autoria

  • ERRADA - Gabarito D

    Princípios Básicos da Segurança da Informação - DICA

    DISPONIBILIDADE : disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada.

    INTEGRIDADE: conteúdo da mensagem não alterado ou violado indevidamente. (exatidão da informação e seus métodos de modificação, manutenção, validade). 

    CONFIDENCIALIDADE: só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. 

    AUTENTICIDADE: Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade)

  • Não repúdio é a garamtia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá, posteriormente negar sua autoria.

  • GABARITO:D

     

    segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade e autenticidade.


    A SI não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadoresestá intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.


    Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. A partir de 2013 a norma técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013.

  • A segurança da informação é dada pelos princípios de:
    - Disponibilidade - garante que a informação esteja sempre disponível.
    - Integridade - garante a exatidão da informação, que ela não foi alterada do emissor até o receptor.
    - Confidencialidade - garante que a informação só será acessada por pessoas autorizadas.
    - Autenticidade, não-repúdio, ou irretratabilidade - garante que o autor da informação é quem ele diz ser, e não poderá negar a autoria daquela informação.

    Gabarito: Letra D.
  • SOBRE A SEGURANÇA DA INFORMAÇÃO TEMOS 4:confidencialidade, integridade, disponibilidade e autenticidade.É bom saber a função de cada uma delas, mas alternativa D não citava nenhum destes 4 elementos de segurança.

  • boa questão 

    gabarito Letra D

  • Não repúdio (ou irretratabilidade): é a garantia de que um agente não consiga
    negar (dizer que não foi feito)
    uma operação ou serviço que modificou ou criou
    uma informação. Tal garantia é condição necessária para a validade jurídica de
    documentos e transações digitais. Só se pode garantir o não-repúdio quando
    houver autenticidade e integridade (ou seja, quando for possível determinar quem
    mandou a mensagem e garantir que a mesma não foi alterada).

    Professora Patrícia Quintão
     

  • essa e a do backdoor foram as mais razoaveis ate agora

  • Letra E

     

    Conceito incorreto de não repúdio, pois esse visa garantir que o remetente não negue a autoria da mensagem

     

     

     

    Fonte:

    Qcom - Questão comentada

    https://youtu.be/IxV0GG5iF00

  • Excelente questão para treinar conceitos:

     

                                         

    Princípios básicos da segurança da informação:          D   I     C    A         N

     

    VIDE  Q762893       Q659525

     

     -  ISPONIBILIDADE    =  AGENTE DE SEGURANÇA       proteger contra indisponibilidade dos serviços; informação SEMPRE disponível

    Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

     

     

    I   -     NTEGRIDADE =  *    HASH      garante a integridade

    Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

     


            VIOLAÇÃO ,  ALTERAÇÃO, MODIFICA   contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE

     

    A informação não foi alterada  (integralidade HASH). Se o hash gerado no destino for igual ao hash enviado, a mensagem é íntegra.

    Ambos têm que coincidir para ser possível dar credibilidade à mensagem

     

    MD-5 (Message Digest Algorithm 5) - ALGORITMO DE HASH, verifica integridade de dados.

     

    C -  ONFIDENCIALIDADE / PRIVACIDADE  = VISUALIZA contra acesso NÃO autorizado (II) quem VISUALIZA, INVASÃO

    CONFIDENCIALIDADE / PRIVACIDADE            Garantia de que o acesso à informação seja  obtido somente por pessoas autorizadas.

     

     

     

     

    A  -   UTENTICIDADE  =   ASSINTATURA DIGITAL  (por meio das chaves privada/pública)  garantir a identidade de uma pessoa que acessa as informações do sistema/servidor     

     

    Garante a informação é autêntica e que a pessoa recebeu a informação

     

    N     -    NÃO REPÚDIO – NÃO NEGA quem enviou NÃO pode negar a autoria (subproduto da autenticidade)

     É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação.

     

    Não repúdio (irretratabilidade). Não é possível negar (no sentido de dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado.

     

  • Autor: Fernando Nishimura , Professor de Informática

    A segurança da informação é dada pelos princípios de:
    - Disponibilidade - garante que a informação esteja sempre disponível.
    - Integridade - garante a exatidão da informação, que ela não foi alterada do emissor até o receptor.
    - Confidencialidade - garante que a informação só será acessada por pessoas autorizadas.
    - Autenticidade, não-repúdio, ou irretratabilidade - garante que o autor da informação é quem ele diz ser, e não poderá negar a autoria daquela informação.

    Gabarito: Letra D.

  • Já fui melhor em informática.

  • Não repúdio: Garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica não poderá, posteriormente negar sua autoria. 

  • C I D A

     

    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas.

     

    INTEGRIDADE - garantia da informação com seu inteiro teor que a informação não seja modificada.

     

    DISPONIBILIDADE - garantir que a informação esteja sempre disponível existindo becapes periódicos. 

     

    AUTENTICIDADE - garantir que a informação seja autêntica e original.

     

     

  • d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

     

    Princípios básicos de segurança (garantias):

    Disponibilidade - Um sistema está sempre disponível quando necessário. Acessar os sites sem problema.

    Integridade - Que uma informação não foi alterada durante seu trajeto. Função Hash. O arquivo não foi violado em seu trajeto. Exatidão da informação.

    Confidencialidade - Que os dados só serão acessados por pessoas autorizadas. Criptografados.

    Autenticidade - Da identidade de uma pessoa com que se estabelece uma transação. ID pessoa.

    Princípios secundários:

    Não-repúdio - Que um usuário não consiga negar um ato ou um documento de sua autoria. (Irretratabilidade): Integridade e Autenticidade.

    Privacidade - Condição em que um usuário do sistema tenha de controlar quem vê as informações sobre si e sob quais situações.

  • CONFIDENCIALIDADE: garante que só terá acesso útil aos dados quem deve ter.

    INTEGRIDADE: garante que o estado do dado só será alterado com permissão.

    AUTENTICIDADE: garante que quem realiza a operação é quem diz ser.

    NÃO REPÚDIO: garante que a autoria da operação não pode ser negada.

    DISPONIBILIDADE: garante que os dados e serviços estão disponíveis quando e para quem devem estar.

    Fonte: Informática para os concursos de Técnico e Analista. Emannuelle Gouveia. 2017.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A Autenticidade garantir que quem envia a informação é quem diz ser. Uma maneira de garanti-la é com a autenticação de usuários (Senhas ou Tokens). Já o Não-repúdio (ou irretratabilidade) garante que o autor não negará ter criado e assinado o conteúdo da informação. Uma maneira de garanti-la é com o uso de certificados digitais. O princípio que garante que a informação é autêntica é o Princípio da Autenticidade. 

    Letra D


ID
2549971
Banca
UFV
Órgão
UFV-MG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta um elemento recomendável para ser utilizado a fim de se definir uma senha segura:

Alternativas
Comentários
  • GABARITO D 

     

    Para criar uma senha complexa, mas que seja simples de ser memorizada, existem algumas técnicas diferentes, que citamos a seguir:

    o Google dá diversas dicas:

    Evitar palavras disponíveis em dicionários ou sequências simples como “123456”. A orientação da empresa é usar uma mistura de letras maiúsculas e minúsculas, com números e símbolos. Mas como tornar isso fácil? A ideia é pegar uma frase longa, mas que signifique algo para você como “eu gosto de chocolate e futebol” e transformá-la em uma senha com substituições por números e símbolos como “EuG0st0DCh0c0l@teEFuteb0l!”.  É um primeiro passo, mas se for possível adicionar espaços entre as palavras, é ainda melhor, como “Eu G0st0 De Ch0c0l@te E Futeb0l!”.

    Já a Intel e a McAfee vão por outro caminho para tornar a vida do usuário mais simples. Em um infográfico divulgado pelas empresas, um exemplo dado é a senha "My 1st PassPHRASE!" ("minha 1ª senha" em inglês), que alterna letras maiúsculas, minúsculas, números e símbolos e ainda conta com os espaços, o que ajuda a complicar a vida do hacker um pouco mais, mesmo sendo uma senha extremamente fácil de ser lembrada.

  • Ai  o sujeito acerta uma questão dessas, e acha que tá manjando de informática rsrsrs!

  • GABARITO D

  • Fala sério!


ID
2549974
Banca
UFV
Órgão
UFV-MG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

“Um programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos” (Fonte: Cert.br, Cartilha de Segurança para Internet, 2012) corresponde à definição de:

Alternativas
Comentários
  • Analisando as alternativas:

     

    b) Spyware.

    Errada. Esse malware rouba coleta informações da vítima

     

     

    c) Backdoor.

    Errada. É um malware que permite o invasor voltar ao dispositivo da vítima.

     

     

    d) Cavalo de troia. 

    Errada. É um malware que ,aparentemente, não traz nenhuma ameaça, mas na verdade trará muitos danos ao dispositivo da vítima.

     

     

     

     

     

    Qcom - Questão comentada

    https://www.youtube.com/channel/UCBY27FNGgRpPa-PgFubwjPQ

  • GABARITO A

     

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

     

    https://cartilha.cert.br/malware/

  • Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

    Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
    Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

  • Ano: 2016  Banca: UFV  Órgão: UFV-MG  Prova: Assistente de Tecnologia da Informação

    (...)

    Considerando as informações acima, analise as afirmativas a seguir, atribuindo V para as verdadeiras e F para as falsas:

    (V) Worm é um programa de computador capaz de se propagar pelas redes, enviando cópias de si próprio para outros computadores.

    (V) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    (V) Vírus de computador é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    (V) Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. (*Cavalo de troia = Trojan)

    **Backdoor: retorno de um invasor a uma computador comprometido, assegura o acesso futuro, se instala por meio da configuração de um novo serviço ou por substituição por versões mais recentes. 

     

    (Fonte: Cert.br, Cartilha de Segurança para Internet)

     

     

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware responsável por se propagar e auto replicar após a execução do programa ou arquivo hospedeiro. 

     

    A)     Correta – Vírus é um código malicioso, que começa a se auto replicar após a execução do arquivo hospedeiro, o que prejudica o desempenho da máquina. 

    B)     Incorreta - O malware “Spyware” é o responsável por espionar o usuário, através das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.

    C)     Incorreta - O malware “Backdoor” tem como função fornecer ao cracker portas de acesso à máquina do usuário para que o criminoso virtual consiga realizar o controle remoto da máquina.

    D)     Incorreta - O malware “Cavalo de Tróia" se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso, o que permite ao malware realizar a abertura de portas para futuros ataques.

     

    Gabarito – Alternativa A. 


ID
2571019
Banca
IADES
Órgão
Correios
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

Disponível em: <https://seguranca.uol.com.br/> . Acesso em: 20 nov. 2107.


Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.

Alternativas
Comentários
  • Gab. (E) Auto infect.

  • A) O sistema operacional imune aos vírus é o Linux. 

    Os usuários de Mac e Linux também podem estar expostos a códigos e programas maliciosos. È verdade que os PCs que rodam Windows são mais numerosos, e, portanto, mais visados pelos criminosos digitais.

    Mas já há ameaças circulando na rede tanto para os fãs da maçã quando para os do pingüim. Portanto, as mesmas precauções que você tomaria em relação a um PC valem para Mac e Linux.

    B) Uma medida eficaz de segurança em relação aos e-mails é abrir o e-mail e, se houver dúvida a respeito da origem, não abrir o(s) anexo(s). 

    De fato, os malwares disseminados por e-mail geralmente vêm em arquivos anexos, mas muitos deles conseguem ser habilitados automaticamente, explorando vulnerabilidades do software usado para ler suas mensagens. Por isso, mantenha o programa sempre atualizado.

    Além disso, também é possível que os códigos maliciosos venham embutidos no texto do e-mail. Se seu PC está configurado para interpretar scripts automaticamente, o ideal é desabilitar essa função.

    C) Os malwares propagam-se exclusivamente pela internet. 

    A internet é, de fato, a porta de entrada mais comum para códigos e programas maliciosos no computador. Porém, há outras técnicas de propagação, e uma das mais utilizadas é o pen drive.

    Muitas vezes, basta conectar o dispositivo à entrada USB para que um worm faça uma cópia de si mesmo e se instale na máquina automaticamente. Uma dica é desativar o recurso de execução automática dos pen drives e configurar seu antivírus para examiná-los.

    D) Todo computador infectado apresenta sintomas claros. 

    Se o seu computador não está mais lento do que o normal, nem tem apresentado bloqueios inesperados, ainda assim ele pode estar infectado. Cada vez mais os criminosos digitais tentam ser discretos ao instalar um malware na máquina alheia.

    Sem serem percebidos pelo usuário, eles podem se aproveitar do computador por mais tempo, especialmente se o objetivo for torná-lo parte de uma rede zumbi (botnet).

    E) É possível ser infectado apenas ao visitar uma página da internet, sem baixar arquivos. 

    Não é de hoje que computadores são infectados por meio de descargas silenciosas. Basta carregar uma página recheada de códigos maliciosos no seu navegador para contaminar sua máquina.

    E não pense que os sites mais populares estão protegidos. Pelo contrário, eles são ainda mais visados, pois assim os criminosos digitais podem atingir um número ainda maior de vítimas. Não se engane, os malwares costumam ser inseridos em páginas confiáveis sem aviso prévio.

    FONTE:https://seguranca.uol.com.br/antivirus/dicas/curiosidades/os-maiores-mitos-sobre-virus-de-computador.html#rmcl

  • Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

    Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
    Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

  • GAB: E

     

    Sim, é possível ser infectado apenas acessando uma página da internet. Vejam mais em :

    http://tecnologo.comunidades.net/e-possivel-ser-infectado-apenas-visitando-uma-pag

     

    Pra quem teve dúvida na alternativa B e quiser se aprofundar, leia essa reportagem: http://noticias.r7.com/tecnologia-e-ciencia/noticias/novo-virus-infecta-o-computador-mesmo-sem-abrir-os-anexos-do-e-mail-ou-clicar-em-links-20120202.html

  • Gabarito E

    Tipos de ataque

    Virus; sempre causa dano, pode multiplicar, pode mutacionar e precisas de programa hospedeiro para atuar.

    Wam: pode ou não causar um dano maior, se muticlica e não precisa de um programa hospedeiro para atuar.

    Cavalo de Tróia: não se multiplica, sempre causa dano, invade disfarçadamente e facilita a ação de outros ataques.

    Spyware: programa espião, armazena dados da navegação a um site ou a um conjunto de sites, assim como armazena também informações não autorizadas.

     

  • Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

                                  Disponível em:  . Acesso em: 20 nov. 2107.

     

    Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta. 

     

     a) O sistema operacional imune aos vírus é o Linux. ERRADA.

    Apesar de o linux ser uma plataforma mais segura, isso não quer dizer que ele não seja vulnerável a vírus, caso contrário nem precisaria usar anti vírus. 

     

     b) Uma medida eficaz de segurança em relação aos e-mails é abrir o e-mail e, se houver dúvida a respeito da origem, não abrir o(s) anexo(s).

    A partir do momento que você abri um e-mail mesmo sendo de um amigo seu está sujeito a se exposto a qualquer tipo de viírus ou malware. . 

     

     c) Os malwares propagam-se exclusivamente pela internet. ERRADA.

    Apesar de ser um dos meios mais facieis de propagação é pela internet, eles podem ser propagados, por pen drive, cd,s dvd´s, entre outras mídias de dispositivos. 

     

     d) Todo computador infectado apresenta sintomas claros. ERRADA. 

    pois existe tipos de malwares que não demonstram sitomas, mas que estão tendo acesso a várias informações. exemplo de um pode ser: Rootkit – Conjunto de programas que ocultam toda atividade do invasor em um computador

     

     e) É possível ser infectado apenas ao visitar uma página da internet, sem baixar arquivos.CERTA

     

    Sim de fato ao acessar qualquer página você estará vulnerável a qualquer tipo de vírus, o melhor é ter um bom antivirus e fazer várias precaução antes de acessar qualquer pagina, 

  • Alguns adendo das alternativas propostas:

    Não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar outras plataformas (Android, Linux, iOS, OS X, etc.), afinal, sempre há alguém disposto a descobrir e explorar as deficiências de cada uma.

    Como os vírus agem?

    Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

    Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente — para pior.

    Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, esses invasores podem explorar vários meios, entre eles:

    Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;

    E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;

    Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado;

    Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype.

    Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

  • vide comments.

  • e o linux pega vírus/??

  • Os sites pornos são provas disso kkkk

  • A questão aborda conhecimentos acerca da funcionalidade dos malwares, bem como as formas de infecção de códigos maliciosos.

    A)     Incorreta – Não há sistemas operacionais imunes a vírus, uma vez que criminosos virtuais exploram as vulnerabilidades dos softwares para realizar invasões ou criar malwares que não sejam detectados pelos recursos de segurança dos sistemas operacionais. 

    B)     Incorreta – Muitos criminosos virtuais utilizam a engenharia social para persuadir o usuário e induzi-lo a acessar links que o levem a sites infectados, ou seja, apesar de não ter clicado em nenhum anexo, o fato de ser redirecionado a um link infectado pode ser suficiente para a infecção de malwares. 

    C)     Incorreta – Mídias de armazenamento, como o pendrive, podem infectar um computador quando conectados a ele. 

    D)     Incorreta – Existem malwares que são programados para agir de forma oculta, como, por exemplo, o Trojan, que fica invisível ao usuário e antivírus para que possa realizar ataques. 

    E)     Correta – Os navegadores web, quando entram em páginas web, realizam a execução de softwares legítimos, porém, criminosos virtuais podem explorar vulnerabilidades desses softwares para que o navegador execute também códigos maliciosos, ou seja, um usuário pode ser infectado pelo simples ato de entrar em uma página web.

     

    Gabarito – Alternativa E. 


ID
2571382
Banca
FEPESE
Órgão
PC-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

No contexto de moedas virtuais, o Bitcoin mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:

Alternativas
Comentários
  • No âmbito da moeda virtual Bitcoin, um blockchain é a estrutura de dados que representa uma entrada de contabilidade financeira ou um registro de uma transação. Cada transação é digitalmente assinada com o objetivo de garantir sua autenticidade e garantir que ninguém a adultere, de forma que o próprio registro e as transações existentes dentro dele sejam considerados de alta integridade.

     

    Fonte:http://computerworld.com.br/blockchain-o-que-e-e-como-funciona

  • Blockchain | O que é?

     

    https://www.youtube.com/watch?v=POW1SYIUGtc

  • BLOCKCHAIN

     

    Fepese está patrocinando o BITCOIN agora?

  • prova de informática do cão essa 

  • (A)

    É a primeira vez que o assunto cai em provas de concursos. Por meio do blockchain, muitas máquinas são “testemunhas” da transação, de modo que ela seja única. Ou seja, um mesmo dinheiro não pode ser gasto múltiplas vezes, o que colocaria todo o sistema em risco.

    https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-pc-sc-agente-comentarios-as-questoes-fepese/

  • Logo vão perguntar qual é o protocolo de transferencia de arquivos do xvideos...

  • AULA SOBRE BITCOIN - INFORMATICA PARA PMMA com Rodrigo Schaeffer. (COMEÇA EM 10:30 / FALA SOBRE BLOCKCHAIN EM 32:04).

     

    https://www.youtube.com/watch?v=cJV1IMSqMl0             

                                                                                                            

  • e prova de TI essa porra !

  • Só quem ia saber é quem investe em Bitcoin pq blockchain é terno técnico de investido

  • Essa fepese inovou em muitas questões..é agente pra Nasa ou civil estadual???

  • em vez de chorar igual criança, quem fez a prova tinha que AGRADECER  por ter caído questões assim!

    De 1000, uns 3 sabiam as respostas. E com certeza, eles merecem a vaga.

    Do restante, é como se as questões não existissem!

    Se existem 10 questões e 8 questões , apenas uns 2% acertam, é como se existissem só 2 questões.

    O problema que tem gente que não sabe nem ligar um pc direito e fica lamentando que não sabia a questão!
    Vcs têm que dar graças a deus!
    Menos questões na prova!

     

  • Bitcoin utiliza um esquema chamado Prova De Trabalho, que abre mão de uma autoridade central para manter um histórico das transações realizadas. Os diversos nós participantes no sistema seguem um mesmo protocolo e, para validar transações, trabalham em um consenso. As transações são gravadas em uma base de dados pública chamada Block Chain.

  • ENTENDA O QUE É BITCOIN

     

    Criada há mais de nove anos, a bitcoin atrai a atenção de investidores e já é aceita como meio de pagamento em alguns países.

    https://exame.abril.com.br/mercados/entenda-o-que-e-bitcoin/

     

  • Essa prova de Agente a parte mais difícil foi informática.

  • Que questões difíceis! O bom é que a gente agrega mais conhecimento conhecendo-as.
  • Sabia a resposta pq vi em um jornal foi quase uma questão de atualidades.

  • O conceito de blockchain (ou cadeia de dados) surgiu em 2008 e representa, basicamente, uma forma de validar uma transação ou registro. Desenvolvido para dar mais segurança às transações digitais, o blockchain é a inovação que está por trás da moeda digital.

    As informações são armazenadas em blocos de dados. Cada bloco contém uma espécie de assinatura digital chamada hash — que funciona basicamente como uma impressão biométrica. O hash é a garantia criptográfica de que as informações desse bloco de dados não foram violadas.

    Quando um novo bloco é criado, além de ter uma hash própria, carrega a hash do bloco anterior. Daí, então, o nome blockchain — ou corrente de blocos, em português. Essa é uma forma que, além de tornar as transações seguras, dificulta muito um ataque hacker. Para conseguir invadir o sistema de blockchain é preciso quebrar a criptografia de um bloco e do anterior, de forma sucessiva.

    Uma blockchain não está centralizada em um único lugar — por isso, é uma rede segura. Cada rede conta com um grupo de máquinas independentes, chamada de "nó", podendo ser de qualquer lugar, bastando apenas estar conectada à Internet.

    Esses computadores — ou até mesmo smartphones — interligados a blockchain são responsáveis por fazer a "auditoria" das transações.

    FONTE: https://www.techtudo.com.br/noticias/2017/11/o-que-e-blockchain.ghtml

  • Não sei, nunca vi e nem ouvi falar... 

  • prova da feb homi....EXAMINADOR LEVOU PONTA...

  • "Logo vão perguntar qual é o protocolo de transferencia de arquivos do xvideos..."

    Se cair essa eu acerto

  • Que bang foi esse nessa prova de informática em !!?? estava tudo tão fácil, chegou nessa parte cheguei a suar a bunda naquela cadeira da sala, que aliás estava muito quente, tentando resolver.

  • Blockchain é um tipo de base de dados distribuída que guarda um registo de transações permanente e à prova de violação. A base de dados blockchain consiste em dois tipos de registros: transações individuais e blocos. A blockchain é vista como a principal inovação tecnológica do bitcoin visto que é a prova de todas as transações na rede. Seu projeto original tem servido de inspiração para o surgimento de novas criptomoedas e de bancos de dados distribuídos.

  • Que tiro foi esse?

  • acertei porque tinha lido muito sobre assunto!questao foda!

  • Questão muito boa, mas fora de contexto ao meu ponto de vista.

  • gabarito a

    Blockchain é um tipo de base de dados distribuída que guarda um registo de transações permanente e à prova de violação. A base de dados blockchain consiste em dois tipos de registros: transações individuais e blocos. A blockchain é vista como a principal inovação tecnológica do bitcoin visto que é a prova de todas as transações na rede. Seu projeto original tem servido de inspiração para o surgimento de novas criptomoedas e de bancos de dados distribuídos.

    No âmbito da moeda virtual Bitcoin, um blockchain é a estrutura de dados que representa uma entrada de contabilidade financeira ou um registro de uma transação. Cada transação é digitalmente assinada com o objetivo de garantir sua autenticidade e garantir que ninguém a adultere, de forma que o próprio registro e as transações existentes dentro dele sejam considerados de alta integridade.

  • Fora do contexto totalmente. Velha história do EGO dos examinadores...

  • Fico imaginando como um cidadão pode exercer a função de agente policial, (motorista), sem saber uma coisa dessas! Inadimissível!!!

    kkkkkkkk o examinador da FEPESE comeu m#$%¨&*, tá pirando!

  • Discordo totalmente Max Rocha, agradecer por ter questões assim é um completo absurdo... creio que 1 ou 2% sabia a resposta, mas como são 5 alternativas, quem não sabia tinha 20% de chances de acertar... Pra mim é o tipo de questão que favorece a sorte e não o conhecimento, mas é só minha opinião... achei a prova de informatica da PCSC totalmente desproporcional.

  • acertei essa ai devido a uma reportagem do Fantástico mostrando como funciona a segurança dos Bitcoins

  • Questão boa, esse assunto esta em voga.

  • QTACONTESENU?

  • Tá de brincadeira, né? Demônio! 

  • AFFFFFFFFFFF nada a ver colocar uma questão dessa!!

  • blockchain: também conhecido como “o protocolo da confiança"

  • Pessoal, não adianta falar que isso não deve ser cobrado em provas enquanto temos criminosos lavando dinheiro com criptomoedas....

     

    Estudem!

  • Desculpe, mas estou rindo de quem reclamou sobre a questão.

    Estamos em 2018 e o Blockchain já anda rolando há uns anos, trazendo diversas inovações e polëmicas.

    Se estão estudando usando apostilas com Windows XP e Pacote Office 2007 recomendo que se atualizem. 

  • Pois é, Robocop, mas mesmo que "já anda rolando há uns anos" foi cobrado pela primeira vez nesta questão. 

  • A nasa esta travestida de FEPESE, isso que é para um cargo operacional da PC, imagine se fosse para engeheiro da NASA? ta cada vez mas desanimador estudar para concursos, deveria haver uma fiscalização nessas provas e editais com questões absurdas sem necessidades para determinados cargos.

  • Blockchain: É o "livro razão" onde são registradas todas as transações do SISTEMA BITCOIN onde é impossivel acontecer o double-spending. É totalmente aberto e auditável.

  • livro razão público (ou livro contábil) que faz o registro de uma transação de moeda virtual (a mais popular delas é o Bitcoin), de forma que esse registro seja confiável e imutável.

  • Nerdologia mandou um salve o/

  • Essa aí foi fácil. Falou e Moedas virtuais, lembrei logo do meus 34 BTC Guardados.

  • PCSC meu primeiro concurso kkkk tão inocente.

  • Sei lá...#euquelute

  • Essa prova ai foi para agente de polícia ou agente de informática? kkkkkkkkkkkkkkkkk

  • Uma dúvida: porque um agente de policia precisa conhecer o problema o "double-spending"/Bitcoins???? eu hein!!!!

  • O blockchain tem essa capacidade de eliminar os gastos duplos sem envolver autoridade ou servidor específico.

    Essas coisas de bitcoin e blockchain parecem de outro mundo, mas nao é

  • No âmbito da moeda virtual Bitcoin, um blockchain é a estrutura de dados que representa uma entrada de contabilidade financeira ou um registro de uma transação. Cada transação é digitalmente assinada com o objetivo de garantir sua autenticidade e garantir que ninguém a adultere, de forma que o próprio registro e as transações existentes dentro dele sejam considerados de alta integridade.

  • Prova: IADES - 2019 - BRB - Escrituário

    Com base nas características e nas possíveis aplicações para a blockchain, assinale a alternativa correta.

    (X) A invenção da blockchain para uso no bitcoin tornou-o a primeira moeda digital a resolver o problema do gasto duplo sem a necessidade de envolver uma autoridade confiável ou servidor central como mediador. blockchain remove a característica de reprodutibilidade infinita de um ativo digital

  • O bitcoin permite transações financeiras sem intermediários e essas transações são gravadas em um banco de dados, chamado blockchain (como se fosse um livro-razão de contabilidade).

    É uma rede descentralizada, ou seja, uma estrutura sem intermediário e sem uma entidade administradora central.

  • Eu acertei , pensei em Bloco . cálculos .. calculadora , algo do tipo que me fez pensar em números e cálculos . block .,.. moedas bitcoin ....valor
  • A blockchain que evita esse problema, por meio do registro de todas as transações de todos os usuários da rede de criptomoedas. 

  • O que é blockchain e como funciona?

    https://www.youtube.com/watch?v=z64HBkLIsMY

  • GABARITO - A

    Acrescentando...

    blockchain funciona por meio de uma cadeia de blocos digitais com o código criptografado que armazenam algum tipo de dado, como por exemplo, transações financeiras, com uma identificação como se fossem uma impressão digital do bloco. 

  • Gabarito A

    Resuminho de criptomoedas

    Blockchain > Livro razão digital que armazena transações distribuídas através de uma rede de computadores .

    Descentralizadas > não existe um órgão ou governo responsável por controlar

    dispõe de função Hash

  • O que é blockchain? Uma rede que marca o tempo das transações, colocando-as em uma cadeia contínua no ‘hash’, formando um registro que não pode ser alterado sem refazer todo o trabalho.

    Fonte: Satoshi Nakamoto, 2008, Bitcoin: um sistema financeiro eletrônico peer-to-peer.

    Essa organização, em que parte da informação se encontra no dado anterior e parte no dado seguinte, faz com que a blockchain seja uma tecnologia segura.

    Imaginem uma senha de papel, em que, além do número que representa a ordem de chegada, também exista informações sobre e data e a hora que a senha foi retirada. Será muito difícil inserir dados no meio dessa cadeia, já que cada uma dessas senhas apresenta informações sobre sua procedência, não podendo ser duplicadas. De forma similar é o funcionamento do blockchain.

    Hash = é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento fixo. É o hash que garante a integridade dos dados.

    Algumas características do blockchain:

    • Tecnologia de registro distribuído.
    • Descentralização como medida de segurança.
    • Sem intermédio de terceiros (peer-to-peer).
    • Constantemente em crescimento.
    • Blocos adicionados de modo linear e cronológico.
    • Cada bloco em um blockchain é encadeado ao bloco anterior.
    • Transações agrupadas e armazenadas em unidades encadeadas e interligadas por meio de códigos hash.
    • Utiliza criptografia assimétrica.
    • As transações realizadas no sistema são registradas em uma espécie de livro de registros, de acesso público, permitindo a rastreabilidade das transações na rede (Immutable Ledger).

  • Comentários:

    O blockchain é um livro-razão compartilhado e imutável utilizado para criar um registro de transações. Por meio de sua integridade, não ocorre nem a criação fictícia (e ilícita) de moedas, e nem o gasto duplo.

    Resposta certa, alternativa a).

  • A blockchain:

    é chamada de livro-razão;

    compartilhada e imutável;

    é DESCENTRALIZADA;

    ajuda na segurança;

    órgão ou governo NÃO controla;

    os próprios usuários controlam ➦ acaba sendo volátil ;

    a blockchain resolveu o problema do gasto duplo, justamente a blockchain é um banco PÚBLICO de dados,logo, é compartilhada por VÁÁÁRIOS dispositivos no mundo inteiro, então acaba REGISTRANDO TRANSAÇÕES ANTERIORES & INVIABILIZANDO O DOUBLE - SPENDING (GASTO DUPLO).

  • Primeira vez do assunto em provas. Hoje é figurinha repetida e questão batida.

  •  A rede Bitcoin se protege contra "gastos duplos" através da verificação de cada transação, por meio de um algoritmo de validação conhecido como "Prova de Trabalho" (Proof of Work ou PoW), realizado pelos chamados "mineradores", responsáveis por auditar e confirmar, ou seja, "minerar" todas as transações realizadas, prescindindo de uma autoridade central para tanto.

    Dessa forma, cumpre elucidar que a mineração de bitcoins é o processo de fazer com que o hardware do computador faça cálculos matemáticos criptográficos para que a rede Bitcoin possa verificar a autenticidade e validade das transações, aumentando assim sua segurança.

    Em razão disso, os mineradores de Bitcoin podem cobrar taxas de transação pelas transações que confirmam, sendo recompensados com bitcoins recém-criados.

    Portanto, o trabalho dos "mineradores" é auditar essas operações e registrar a informação em uma base de dados pública, universalmente compartilhada e imutável, chamada Blockchain (cadeia de blocos).


ID
2575297
Banca
UFSM
Órgão
UFSM
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Um servidor público está utilizando o seu navegador de Internet para acessar o de uma aplicação de site gerenciamento de licitações. Porém, neste dia, diferentemente dos outros, o navegador está apresentando na barra de endereços a identificação do protocolo "https", com grafia tachada. 

Nesta situação, considere as afirmativas. 

l → O navegador não pode garantir a segurança, pois o computador cliente pode estar com o software antivírus desatualizado. 

ll → O computador cliente pode estar configurado com data/hora inválidas.

lll → O navegador não pode garantir a autenticidade das informações apresentadas pelo site.

Está(ão) correta(s)

Alternativas
Comentários
  • Resposta E de Errei dnv kkk triste...

  • cai igual um patinho... nunca imaginaria q a II estaria correta... ei informática como vc me dá dor de cabeça kkkkkkkkkkk

  • Só acertei porque isso já aconteceu comigo. kkk

  • Quem fez essa prova de informática tá precisando de mais amor no coração

  • Para mim, só a III estava certa.

    Nunca imaginei que a II poderia estar correta... Tenso kk

     

     

  • Letra E

    Eu pesquisei em vários sites e todos afirmavam que quando o pc está com a data e a hora desconfiguradas, ocorrerá esse erro!

  • Quem um dia imaginou que ao estudar num computador ruim que desconfigura a hora com frequência poderia me ajudar em alguma coisa

  • me sentindo pouco inteligente

  • A lógica da questão é que o certificado digital tem um prazo de validade, logo se o computador está com a data e hora desconfigurados, ele não poderá confirmá-lo.

  • l → O navegador não pode garantir a segurança, pois o computador cliente pode estar com o software antivírus desatualizado. E.

    o https tachado se relaciona ao certificado de segurança (ou digital) e não a antivirus. se tá tachado é pq:

    - não tem certificado de segurança

    - o certificado não é reconhecido pelo servidor como seguro (ex: certificados autoassinados ou EV SSL)

    - o certificado passou da validade

    ll → O computador cliente pode estar configurado com data/hora inválidas.C.

    como o colega acima disse: certificados de segurança tem validade. se o PC tá com hora e data errada, ora, não há como o navegador saber se a validade expirou ou não

    lll → O navegador não pode garantir a autenticidade das informações apresentadas pelo site. C.

    isso. Se não há o certificado digital, não há garantia de nenhuma autenticidade e, consequentemente, da verdade das informações

  • Só tinha certeza da II, pq ja aconteceu comigo. Optei por II e III 

  • O pior de tudo q é pra nível fundamental....vamoqvamo
  • estranho é acertar essas questões e errar algumas com 90% de acertos, ñ sei se isso é bom ou ruim pra mim

    Kkkkkk

  • Get out!


    ps: posso n passar em nenhum concurso e permanecer em hollywood mas nas questões de informática aprendi várias lições q levo pra minha vida

  • E. apenas II e III. correta

    Cai na II também :/

  • ensino fundamental eu errei . Kķkkk Fatec nao ajudou em p... nenhuma

ID
2579773
Banca
FCC
Órgão
DPE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você

Alternativas
Comentários
  • Letra A. Questão semelhante a outra já aplicada anteriormente. A ação mais cuidadosa é evitar clicar nos links dessas mensagens e não as responder (senão o spammer teria  a confirmação de que seu endereço é um e-mail válido e ativo).

  • GABARITO A  -  INFORMÁTICA PARA CONCURSOS (5ª EDIÇÃO) - JOÃO ANTIONIO = • Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O spam não é uma ameaça à segurança em si, mas que é chato, é!

    Alguns programas, ditos Antispam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso. (Os programas filtram quais mensagens devem ser consideradas spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!)

  • (A) 

    phishing.

    Do que você precisa saber: 
    Recomendamos que você evite clicar em links nessas mensagens e que não as responda. Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente. O Google nunca pede senhas nem informações confidenciais por e-mail.


    https://support.google.com/mail/answer/1366858?hl=pt-BR


  • Letra A. A ação mais cuidadosa é evitar clicar nos links dessas mensagens e não as responder (senão o spammer teria  a confirmação de que seu endereço é um e-mail válido e ativo).

  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, entre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Segundo uma pesquisa da multinacional americana Intel, 97% dos internautas de todo o mundo não sabem identificar um ataque de phishing. O teste foi realizado através de um e-mail enviado com conteúdo malicioso e apenas 3% dos usuários identificaram a fraude. 


    https://pt.wikipedia.org/wiki/Phishing


    gab A

  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, entre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Segundo uma pesquisa da multinacional americana Intel, 97% dos internautas de todo o mundo não sabem identificar um ataque de phishing. O teste foi realizado através de um e-mail enviado com conteúdo malicioso e apenas 3% dos usuários identificaram a fraude. 

    https://pt.wikipedia.org/wiki/Phishing

    gab A

  • Gabarito: A.

    Os spammers são pessoas que praticam o SPAM, ou seja, enviam diversos e-mails ou qualquer outro tipo de mensagem para diversas pessoas, sem que elas tenham autorizado, na maioria das vezes essas mensagens contém um vírus do tipo keylogger.

    O objetivo dos spammers na maioria das vezes é disseminar malwares a fim de criar botnets, que são redes de computadores zumbis, dessa forma eles poderão enviar ainda mais SPAM, para ainda mais usuários, além é claro de obter diversas senhas e contas das vítimas, pense nisso como uma praga, que vai se multiplicando, aonde 5 viram 25 que viram 625 que viram390625 e assim por diante, logo, a cada computador infectado, dezenas de novas pessoas podem receber spam, através desse computador infectado, até mesmo os contatos pessoais do usuário do computador infectado, passaram a estar suscetíveis  a SPAMs.

    O Gmail ajuda automaticamente a identificar spam e e-mails suspeitos, detectando vírus, encontrando padrões em diferentes mensagens e aprendendo com o que usuários do Gmail como você costumam marcar como spam ou phishing.

    Abraços!!
  • essa foi pra não zerar

  • Gabarito A:  Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O spam não é uma ameaça à segurança em si, mas que é chato, é!
    Alguns programas, ditos Antispam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso. (Os programas filtram quais mensagens devem ser consideradas spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!)
    • Usuários descontentes/leigos: podem causar problemas com/sem intenção (respectivamente). Quando um usuário não sabe o que está fazendo ou não consegue mensurar a importância de sua senha estar bem guardada, muitos problemas podem acontecer por meio de ataques ao sistema da empresa propiciados pela, digamos, “ingenuidade” do usuário.
    A intenção de causar problemas ou de abrir portas para invasores pode ser também fator marcante dentre os problemas que um sistema de informação pode enfrentar.
    • Fraudes/golpes: técnicas que se utilizam da ingenuidade ou do emocional dos usuários para permitir a obtenção de dados privados de suas vítimas ou para convencê-los a realizarem operações que colocarão em risco a segurança do seu sistema (como baixar arquivos perigosos). Veremos alguns dos tipos de fraudes e golpes mais comuns em um tópico a seguir.• Malware: são programas criados com o intuito de prejudicar usuários e sistemas de informação. Existem vários tipos de malware, e os mais importantes são discutidos no próximo tópico.• Ataques: são atos deliberados de usuários a fim de invadir, destruir ou simplesmente espionar sistemas de informação. Lembre-se de que ataque é um ato deliberado e intencional (doloso). Vamos conhecer alguns dos principais tipos de ataques a sistemas de informação em um tópico seguinte.

     

    Fonte: João Antonio

  • Por exclusão resposta letra "A"

    Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você evite clicar em links nessas mensagens e que não as responda.

    Boa sorte e foco nos estudos !!!!!!!!!

  • A alternativa correta é a letra A. Os vírus são códigos de programação maliciosos que se agregam a arquivos e são transmitidos com eles. Para iniciar sua propagação o vírus precisa ser executado, dessa forma, é boa pratica de segurança evitar clicar em links das mensagens (e não executar o anexo) ainda que ela leia a o corpo da mensagem. Portanto, letra A.

  • Demorou mais para ler o enunciado do que para responder... 

  • 5 pessoas marcaram letra D...

  • Essa letra b é ilária.

    Fiquei imaginando o que seria enviar um e-mail com cuidado...kkkkkkkk

  • A altrnativa C é só pra descontrair né? kkkkkkkkkkkkkk

  • DICA.  Veja o Glóssário da CARTILHA onde a BANCA retira as questões: http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • Ai se eu te pego FCC dando mole desse jeito na minha prova.

  • Achei a "D" mais engraçada. Clique nos links e preencha os dados solicitados, se roubarem os valores na sua conta ou se fizerem compras com o seu cartão sem sua autorização, então realmente era phishing. Parabéns!

  • Todas as questões de Informática deveriam ser nesse nível!!

  • psicoteste kkkkkkkkkkkkk

  • Pergunta para não zerar a prova

  • Essa letra C é que foi engraçada kkkk.

  • 2.3. Phishing

    Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, como exemplificado na Tabela 2.13. Exemplos de situações envolvendo phishing são:

  • Informática pra mim ou é 8 ou 80. Ou eu não sei nem pra onde vai, ou acerto uma questão dessa "pra não zerar a prova"...

     

  • o bom senso resolve esse tipo de questão

    antes de abrir links de email opte por abrir direto no navegador e passe um antimalware sobre ele para analisar

    desconfie de mensagens anexadas até de pessoas conhecidas sob suspeita de spoofing

  • As outras alternativas são engraçadas.

  • Acredito que algumas questões caem em prova somente para ninguém zerar nenhuma matéria. :D

  • gab. A

  • Questões CESPE: outro nível.

  • Essa E é imoral kkkkk


ID
2582719
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos mecanismos de segurança, pode-se afirmar que:

Alternativas
Comentários
  • Gabarito D

    A assinatura digital é um conjunto de dados criptografados, associados a um documento. 

  • D

    Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.



    SEGURANÇA FÍSICA



    A segurança física é feita nas imediações da empresa e leva em consideração a prevenção de danos causados por desastres locais ou ambientais, como terremotos, inundações e incêndios. Por isso, investigar a ocorrência de eventos climáticos passados é importante ao se planejar os métodos de segurança física para proteção de funcionários,  equipamentos, dados e do local.   Além disso, ela trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.    



    SEGURANÇA LÓGICA

     

    Esse tipo de proteção controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.   A segurança lógica permite que o acesso seja baseado nas necessidades específicas de cada usuário para realizar suas tarefas, fazendo a identificação por meio de senha e login. Assim, nenhum funcionário poderá executar funções que não sejam de seu cargo. Para aprimorar esses mecanismos, é importante sempre manter sistemas e protocolos operacionais atualizados.


    Blog Brasil Westcon

  • Letra D.

     

     a) controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura através de softwares. - Através de hardwares.

     b) os mecanismos de encriptação não permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros. - Ficará inintelegível até o terceiro utilizar a senha que decifra a encriptação feita.

     c) exemplos de controle de acesso físico seriam palavras-chave ou “passwords”. - Seria controle lógico, para ser físico poderia ser um ambiente restrito com portas com identificação digital, por exemplo.

     e) um antivírus instalado corretamente dificulta o acesso físico ao sistema operacional. - Seria controle lógico.

  •  

    Q734152    Q791929     Q823975

     

     

    ATENÇÃO:       O certificado digital NÃO é a assinatura digital!

     

     

    ASSINATURA =    UM CÓDIGO

     

     

    CERTIFICADO =   ARQUIVO ELETRÔNICO, UM DOCUMENTO. É equivalente ao RG ou CPF de uma pessoa.

     

     

     

    A assinatura É UM CÓDIGO (CHAVE PRIVADA) que acompanha uma mensagem, que comprova a autoria da mensagem.

  • A - controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura através de softwares. 

    Errada: em segurança de informação, Controle Físico é a implementação de medidas de segurança em uma estrutura definida usada para deter ou evitar acesso não autorizado a material dedicado, como por exemplo câmeras de segurança, sistemas de alarmes térmicos ou de movimento, guardas de se segurança e biometria.

    B - os mecanismos de encriptação não permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros.

    Erradaencriptação é uma forma de se referir ao procedimento conhecido como criptografia, que é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.

     

    C - exemplos de controle de acesso físico seriam palavras-chave ou “passwords”.

    Errada controle de acesso físico é definido por William Stallings como "a abordagem geral contra ameaças físicas causadas por seres humanos", e deve abranger não somente computadores e outros equipamentos, mas também a fiação usada para conter sistemas, o serviço de fornecimento de energia elétrica, o sistema de distribuição e equipamento de aquecimento, ventilação e ar-condicionado, linhas telefônicas e de comunicações, mídia de backup e documentos.

    D - a assinatura digital é um conjunto de dados criptografados, associados a um documento. 

    Certa:  assinatura digital é um recurso de segurança que busca assegurar que o remetente de uma mensagem é realmente quem diz ser, através do uso de criptografia e chaves, públicas e privadas: a mensagem assinada digitalmente é criptografada pela chave privada do autor, e decifrada por sua chave pública. Esta tecnologia também permite assegurar que a mensagem não sofreu alteração durante o seu trajeto. 

     

    E - um antivírus instalado corretamente dificulta o acesso físico ao sistema operacional. 

    ErradaAntivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware, Trojan Horse, etcqualquer malware é um programa, e que um programa é um arquivo que contém uma lista de instruções que o computador segue para desempenhar uma tarefa. Ao descobrir um novo malware, as equipes que criam e mantém os antivírus executam um trabalho meticuloso ao analisar o malware encontrado, até encontrar uma cadeia de caracteres que só exista naquele malware.

  • no processo de assinatura digital o documento não sofre alteração, ou seja, não é criptografado, mas somente o hash (resumo) gerado deste dado que é criptografado com a chave privada do autor da mensagem

  • Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.


ID
2582950
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:


I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.


Estão corretas as afirmativas:

Alternativas
Comentários
  • Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

    (Confidencialidade (privacidade) – sigilo entre as partes envolvidas)
    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

    ( Integridade – a informação não sofrer alterações)

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

  • Gabarito E

    Confidencialidade: garantir que só terá acesso útil aos dados quem deva ter.

    Integridade: garantir que o estado do dado só será alterado com permissão.

    Autenticidade: garantir que quem realiza a operação é quem diz ser.

    Não repúdio: garantir que a autoria da operação não poderá ser negada.

    Disponibilidade: garantir que os dados e serviços estarão disponíveis quando e para quem devam estar.

  • Letra D. A questão nao tem alternativa E.

  • GAB D

     

    A Segurança da Informação tem como princípios/ objetivos:    DICA N

     

    Disponibilidade:         Garantir que os dados e serviços estarão disponíveis e para quem deve estar

    Integridade:           Garantir que o estado do dado só será alterado com permissão

     

    Confidencialidade:        Garantir que só terá acesso útil aos dados quem deve ter

     

     Autenticidade:            Garantir que quem realiza a operação é quem diz ser

    Não Repúdio:             Garantir que a autoria da operação não poderá ser negada

     

     

    Q197849

    ASSINATURA DIGITAL

     

    - ATENÇÃO:  NÃO GARANTE O SIGILO, a CONFIDENCIALIDADE  não precisa da chave privada.

    OBS.:  Se quisesse garantir a CONFIDENCIALIDADE deveria usar a CRIPTOGRAFIA !!

     


  • BIZU: D I C A - Disponibilidade: a informação estará disponível sempre que for preciso

                              Integridade: a informação só pode ser alterada por pessoas autorizadas.

                              Confidencialidade: a informação só pode ser acessada por pessoas autorizadas.

                               Autenticidade: garante a veracidade da autoria da informação

  • O erro da III está em afirmar que "qualquer entidade" teria acesso a informação quando, na verdade, apenas pessoas autorizadas poderão ter acesso a ela.

     

    Gabarito: D.

  • Achei que nada fosse garantido na informática @-@

  • A disponibilidade garanti o acesso aos usuários que necessitam desse acesso e não a todos.

  • Disponibilidade: assegura aos usuários que as informações estarão sempre disponíveis a quem for devidamente autorizado, ou seja, ter autenticidade no serviço.

  • Princípios Basicos de Segurança

     

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

     

     

    Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente para sistemas que não podem ter falhas na Disponibilidade, pois essas falhas comprometem o serviço.

     

    Letra:D

    Bons Estudos;)

  • QUESTÃO ALTAMENTE DIFÍCIL. EXCELENTE TESTE.

  • QUESTÃO ALTAMENTE DIFÍCIL. EXCELENTE TESTE.

  • kkkkkkkkkkkkk


ID
2583190
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:

I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.

Estão corretas as afirmativas:

Alternativas
Comentários
  • Letra D

     

    - CONFIDENCIALIDADE: É o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. A principal forma de mantê-la é por meio da autenticação, controlando e restringindo os acessos. Ela impõe limitações aos milhares de dados sigilosos que as empresas possuem. Sem a confidencialidade, as empresas ficam vulneráveis a ciberataques, roubo de informações confidenciais e até utilização de dados pessoais de clientes, o que pode causar diversos prejuízos, inclusive financeiros.

     

    - INTEGRIDADE: O princípio de integridade refere-se a manutenção das condições iniciais das informações de acordo com a forma que foram produzidas e armazenadas. Ou seja, a informação mantém sua origem e ela não pode ser alterada, assim somente pessoas autorizadas poderão acessar e modificar os dados do sistema. Quando o processo é executado estrategicamente é possível utilizar ferramentas para realizar a recuperação de informações danificadas ou perdidas.

     

    - DISPONIBILIDADE: Os dados corporativos precisam estar seguros e disponíveis para serem acessados a qualquer momento pelos usuários autorizados. Esse princípio diz respeito à eficácia do sistema e do funcionamento da rede para que seja possível utilizar a informação quando necessário. Ela deve ser hospeda em um sistema à prova de falhas lógicas e redundantes. Na hora de gerar relatórios para auditoria, por exemplo, é necessário que os dados possam ser facilmente encontrados e processados. Esse é o princípio da disponibilidade.

     

    - AUTENTICIDADE:  Esse processo realiza a tarefa de identificar e registrar o usuário que está enviando ou modificando a informação. Ou seja, autenticidade é quando um usuário vai manipular algum dado e ocorre uma documentação sobre essa ação. Todos esses métodos são importantes para garantir a segurança das informações corporativas das possíveis ameaças, que podem ter origens tanto externas quanto internas. Elas podem ser uma pessoa, um evento ou uma ideia capaz de causar danos ao sistema. 


    Blog Brasil Westcon

  • A Segurança da Informação tem como princípios/ objetivos:    DICA N

     

    Disponibilidade:         Garantir que os dados e serviços estarão disponíveis e para quem deve estar
     

    Integridade:           Garantir que o estado do dado só será alterado com permissão

     

    Confidencialidade:        Garantir que só terá acesso útil aos dados quem deve ter

     

     Autenticidade:            Garantir que quem realiza a operação é quem diz ser
     

    Não Repúdio:             Garantir que a autoria da operação não poderá ser negada

     

     

    Q197849

    ASSINATURA DIGITAL

     

    - ATENÇÃO:  NÃO GARANTE O SIGILO, a CONFIDENCIALIDADE  não precisa da chave privada.

    OBS.:  Se quisesse garantir a CONFIDENCIALIDADE deveria usar a CRIPTOGRAFIA !!

     

  • "DISPONIBILIDADE": Acesso somente pelos usuários autorizados.

    O restante a Gisele Canto deixou bem explicado.

  • Disponibilidade: assegura aos usuários que as informações estarão sempre disponíveis a quem for devidamente autorizado, ou seja, ter autenticidade no serviço.

  • Disponibilidade: é a garantia de que um sistema estará sempre disponível sempre que necessário.

  • Não é qualquer entidade que terá acesso...


ID
2584924
Banca
FCC
Órgão
TCE-SP
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso.

Alternativas
Comentários
  • Que prova foi essa?

  • No Estratégia concursos consideraram como gabarito a letra C.

    Alguém pode confirmar qual questão a banca consideou certa?

     

  •  

     

    Acredito que a questão pediu o domínio

     

    Vamos ao enunciado:

     

    Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso. 

     

    Logo, como o site é brasileiro, tem que se ter além do - https:// - que informa que o site é seguro em seu domínio tem que se ter, no fim, o .br pois indica que o site é brasileiro.

     

    Ex: https://www.bb.com.br

     

     

  • Questões de informática os caras fazem o que quer, esculhambação total

  • Quem formulou esta questão? kkk

    1) O .gq pode ser um sinal? Claro.
    2) Parentes? Que é este parenteses ae?
    3) A ausência do https, pode ser um sinal que é falso? pode também!
    4) Besteira o que o Thiago falou. Não é pq o site é brasileiro que tem que ter .br no final. Tende a ter? Sim! Mas não é uma necessidade. Mas tb pode ser um sinal de alerta? sim.
    5) na letra "e", o fato de estar sem o ".com", é outro sinal de alerta....
    6) O cara que formulou a questão não manja nada sobre o assunto.

  • Questão horrível.

  • .gq = domínio da Guinea Equatorial. Acho q isso que quer dizer com Site Brasileiro ser falso. Mesmo assim achei a questão ruim.

  • EXCELENTE QUESTÃO !! 

    AVANTE!!

  •  

    Q607865       Q486156 Q555529

     

    HTTP://          Protocolo de hipertexto



    www:                  (Word Wide Web) Rede      
    URI, HTTP e HTML


    .inp                  Domínio



    .gov                Tipo de domínio


    .br                   País 

     

    Q815832

    Na URL http://www.banco.net, a sequência de caracteres ‘www.banco.net’ significa o nome completo (nome mais domínio) do servidor onde está a página solicitada.

     

    Q803233     Q332614

     

    Nome da conta de usuário @ provedor de email.  tipo de domínio (.país - opcional)

    concurseiro                              hotmail                .  com                   br

    EDU.BR

    Instituições de ensino superior

    https://registro.br/dominio/categoria.html

     

     

  • GABARITO: A

    Os 10 domínios mais perigosos da Internet:

    Classificação                         Nome da Extensão                           Percentual de suspeição

    Nº 1                                                  .zip                                                    100,00%

    Nº 2                                                 .review                                              100,00%

    Nº 3                                                 .country                                              99,97%

    Nº 4                                                  .kim                                                    99,74%

    Nº 5                                                 .cricket                                                99,57%

    Nº 6                                                 .science                                               99,35%

    Nº 7                                                .work                                                    98,20%

    Nº 8                                               .party                                                    98,07%

    Nº 9                                                .gq (Guiné Equatorial)                     97,68%

    Nº 10                                             .link                                                        96,98%

     

    Fonte: https://seumicroseguro.com/2015/10/17/os-dez-dominios-mais-perigosos-da-internet/

  • Acertei, mas Ainda não me convenci de que essa questão tenha resposta
  • acertei pelo fato de nunca ter visto (.gq ) NO URL

  • Essa questão é ótima até para nós, concurseiros. Pois, nem sempre ter o protocolo HTTPS é sinônimo de segurança. Como sempre, informática sempre sendo uma incógnita.

  • Essa é ótima. 

  • existem questões que, mesmo vc estudando bastante, não saberás as resposta. entretanto, se poderia responder apenas observando o único item diferente(no caso a letra A).

  • estranhei o fato do GP na alternativa (a) mas descartei o fato de ser ela ,por conta, ate onde sei o HHTPS indica que é seguro

  • O enunciado foi bem claro ao dizer "sites brasileiros" vcs que estão dificultando uma questão facil.

    .gq (Guiné Equatorial)

  • Difícil esquecer as que erro. Gostei dessa!

  • Só eu acho que QUALQUER DESSES SITES PODEM SER FALSOS? Até com https pode ser falso, gente... que questão mal feita!

  • O endereço URL é a designação universal para acesso aos recursos armazenados em um servidor de Internet.
    No enunciado da questão, foi solicitado um endereço que pode ser falso, considerando os sites brasileiros.
    O conceito sobre a identificação de um país na URL é simples: omitido quando é internacional, ou duas letras do país (como .br).
    Nos endereços listados na alternativa, a letra A indica um site que não é brasileiro, por causa da terminação .gq, domínio de topo da Guiné Equatorial.

    Gabarito: Letra A.
  • Questão Safada !

  • Acho q a pegada está onde o pil*** da banca fala CONSIDERANDO OS SITES BRASILEIROS.. normalmente tem o .com ou o .br no final, porém na letra a está .gq que não é muito habitual... porém desconfie de todos..

  • rapaz eu olhei pra URL do QC e não tem o .br no final e com certeza .gp não é do brasil, então...

  • C. do Prof. FERNANDO:

     

    O endereço URL é a designação universal para acesso aos recursos armazenados em um servidor de Internet.
    No enunciado da questão, foi solicitado um endereço que pode ser falso, considerando os sites brasileiros.
    O conceito sobre a identificação de um país na URL é simples: omitido quando é internacional, ou duas letras do país (como .br).
    Nos endereços listados na alternativa, a letra A indica um site que não é brasileiro, por causa da terminação .gq, domínio de topo da Guiné Equatorial.

    Gabarito: Letra A.

  • tá certo que "c" e "d" não sao URLs possiveis e "b" tem o "https", que garanta e segurança e é brasileiro. mas porque não a letra e?? 

    além disso, a letra "a" não representa um site brasileiro. achei que saber identificar isso fosse requisito para usar como criterio de exclusão

  • quantos anos precisa estuda info pra ter a sorte de ter visto isso?

     

  • Enunciado confuso. O URL eh falso por não ser do Brasil?

  • GQ - Guiné Equatorial

  • Questão mal elaborada, precisa ter um nível hard de interpretação pra entender o que o examinador tá pedindo -.-

  • Não entendi a bronca da galera, no enunciado foram usadas as seguintes expressões: 'sites brasileiros' e 'pode ser falso'. Pode, não quer dizer afirmativamente que seja, dentre as opções a que provavelmente 'pode' ser é a letra A.

  • O endereço URL é a designação universal para acesso aos recursos armazenados em um servidor de Internet.
    No enunciado da questão, foi solicitado um endereço que pode ser falso, considerando os sites brasileiros.
    O conceito sobre a identificação de um país na URL é simples: omitido quando é internacional, ou duas letras do país (como .br).
    Nos endereços listados na alternativa, a letra A indica um site que não é brasileiro, por causa da terminação .gq, domínio de topo da Guiné Equatorial.

    Gabarito: Letra A.

     

    Fonte: QC

  • Só uma dicazinha, pois não vi ninguém comentando sobre isso: O endereço web entre parênteses significa que o browser ao invés de abrir o site, vai buscar os resultados por meio do buscador, tipo o Google ou Bing.

  • Fica o ensinamento da questão de que é possível ter endereços com esses parênteses. Eu não sabia ; / 

  • Gabarito: alternativa A.

     

    A dica está no enunciado: CONSIDERANDO OS SITES BRASILEIROS. Sites brasileiros ou terminam com .BR ou com as extensões mundiais padrão (.COM, .NET, dentre outros). Logo, dentre as alternativas chama a atenção para um site que termine com GQ, sigla do país Guiné-Equatorial. Você não precisa saber o país de cor, mas sigla de país desconhecido para site BRASILEIRO certamente é furada.

     

    P.S: ainda não entendi a lógica da banca de colocar alguns links entre parênteses, mas eles certamente não influenciam na avaliação do quão nível este site pode ser seguro.

     

     

    Prof. Victor Dalton, Estratégia Concursos

  • Devia ser anulada ou outro gabarito, pois ao dizer "Considerando os sites brasileiros", exclui da apreciação, logicamente, os sites não brasileiros, incluindo o mencionado na letra A. Nem o professor do QC percebeu esse detalhe determinante de RACIOCÍNIO LÓGICO ou MATEMÁTICA. Lamentável como são mal redigidas certas questões.

  • gab. A

  • A dica está no enunciado: CONSIDERANDO OS SITES BRASILEIROS. Sites brasileiros ou terminam com .BR ou com as extensões mundiais padrão (.COM, .NET, dentre outros). Logo, dentre as alternativas chama a atenção para um site que termine com GQ, sigla do país Guiné-Equatorial. Você não precisa saber o país de cor, mas sigla de país desconhecido para site BRASILEIRO certamente é armadilha.

    Resposta certa, alternativa a)

  • A dica está no enunciado: CONSIDERANDO OS SITES BRASILEIROS. Sites brasileiros ou terminam com .BR ou com as extensões mundiais padrão (.COM, .NET, dentre outros). Logo, dentre as alternativas chama a atenção para um site que termine com GQ, sigla do país Guiné-Equatorial. Você não precisa saber o país de cor, mas sigla de país desconhecido para site BRASILEIRO certamente é armadilha.
  • Pura interpretação. A questão faça em SITES BRASILEIROS.O domínio .gq não é do Brasil.

  • Assertiva a

    o que indica que o site pode ser falso = https://www.banco.gq

    gq = Guiné Equatorial

    Registrar um domínio .GQ é uma ótima maneira para proteger sua identidade online.

    Não há restrições específicas para obter um domínio sob esta extensão.

    Anualidade máxima de registração 10

    o nome do domínio deve ter um número mínimo de 3 caracteres e um máximo de 63 caracteres excluso o comprimento do tld

  • ótimas dicas


ID
2586007
Banca
IBFC
Órgão
SEE-MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:


( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.

( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.

( ) O e-mail é uma ferramenta de interação muito eficaz.

( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.


Assinale a alternativa que apresenta a sequência correta de cima para baixo:

Alternativas
Comentários
  • Gabarito: D

     

    (V) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.

    (V) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.

    (V) O e-mail é uma ferramenta de interação muito eficaz.

    (F) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação. Falso. Um arquivo anexo por estar infectado.

  • O correio eletrônico é uma das formas de comunicação mais antiga que existe na Internet.
    Com ela, um usuário pode enviar mensagem de texto, conteúdo multimídia e arquivos para outro usuário (destinatário), através de um formato padronizado de envio.
    Arquivos podem ser enviados como anexos das mensagens.
    Mas não devem ser considerados para transferência segura, porque a mensagem poderia ser interceptada e o anexo poderia ser lido.

    Gabarito: Letra D.
  • Email ferramenta de interação...

  • NA INTERNET NADA É SEGURO !!!!

     

    SERTÃO BRASIL !

  • Que banca chula. Desde qando não revelar a senha de acesso GARANTE que outras pessoas não tenham acesso ao seu e-mail?

  • Apesar de acertar, fiquei receoso.

    " FORNECER login e senha"?

    "EMAIL COMO FERRAMENTA -MUITO- EFICAZ""?

  • A primeira assertiva está no próprio enunciado da questão...fornecer login e senha

  • GAB: D

    ( V ) O e-mail é uma ferramenta de interação muito eficaz. ----> da um certo frio na barriga marcar kkk


ID
2594506
Banca
FGV
Órgão
ALERJ
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável:

Alternativas
Comentários
  • Gab:C #venhasemmiseriaFGV
  • (C)

    Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema SS0larr".

    https://cartilha.cert.br/senhas/

  • Banca asquerosa da porra! 

  • Acertei, mas acho que a "B" não está errada. Fazer o que né, avante.

    https://cartilha.cert.br/senhas/

  • que merda de questão é essa...ninca nem vi e cruel absurda

  • Então ta, o indivíduo vai lembrar da senha proposta na alternativa C! kkk brincadeira

  • Honestamente , não entendi a questâo

  • Gab: Letra C

    Alguns elementos que não devem ser usados para elaboração de senhas:

    > dados pessoais

    > sequências do teclado (letra A - errada)

    > palavras que façam parte de listas (letra D - errada)

    Alguns elementos que devem ser usados para elaboração de senhas:

    > números aleatórios

    > grande quantidade de caracteres (letra B vai de encontro a isso - errada)

    > diferentes tipos de caracteres - usar letras, números e símbolos (letra E vai de encontro a isso - errada)

    > senhas diferentes para cada coisa

    A alternativa C é a correta, pois utiliza uma senha com grande número de caracteres, além de usar letras maiúsculas e minúsculas e números.

  • Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e FÁCIL de ser lembrada. Para a elaboração de uma boa senha, é recomendável:


    Gabarito:


    substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr";


    Só eu que achei essa senha DIFÍCIL (para não dizer impossível) de lembrar???



    Ô banquinha mizerávi!!!

  • Boa para quem né?

    Só se for para a FGV mesmo.

  • Bizarro!

  • GABARITO C

    Alguns elementos que você não devem ser usados na elaboração de suas senhas são:

    Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de

    usuário, números de documentos, placas de carros, números de telefones e datas (estes

    dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se

    autenticar como você).

    Sequências de teclado: evite senhas associadas à proximidade entre os caracteres

    no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são

    bastante conhecidas e podem ser facilmente observadas ao serem digitadas.

    Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem

    programas que tentam descobrir senhas combinando e testando estas palavras e

    que, portanto, não devem ser usadas (ATAQUE POR FOÇA BRUTA)

     

    Algumas dicas práticas que você pode usar na elaboração de

    boas senhas são:

    Selecione caracteres de uma frase: baseie-se em uma frase

    e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo:

    com a frase "O Cravo brigou com a Rosa debaixo de uma sacada" você

    pode gerar a senha "?OCbcaRddus" (o sinal de interrogação foi

    colocado no início para acrescentar um símbolo à senha).

    Utilize uma frase longa: escolha uma frase

    longa, que faça sentido para você, que seja fácil de ser memorizada e que, se

    possível, tenha diferentes tipos de caracteres. Evite citações comuns (como

    ditados populares) e frases que possam ser diretamente ligadas à você (como o

    refrão de sua música preferida). Exemplo: se quando criança você sonhava em ser

    astronauta, pode usar como senha "1 dia ainda verei os aneis de Saturno!!!".

    Faça substituições de caracteres: invente

    um padrão de substituição baseado, por exemplo, na semelhança visual ("w"

    e "vv") ou de fonética ("ca" e "k") entre os

    caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante

    óbvias. Exemplo: duplicando as letras "s" e "r",

    substituindo "o" por "0" (número zero) e usando a frase "Sol,

    astro-rei do Sistema Solar" você pode gerar a senha "SS0l,

    asstrr0-rrei d0 SSisstema SS0larr".

     

    Exatamente

    como consta na cartilha! Leitura obrigatória....

  • Essa senha da alternativa "correta" (C), a pessoa, antes mesmo de terminar de criá-la, esquecerá.

  • LETRA C

  • Se a senha deve ser difícil e recordável e essa pode ser tudo, menos fácil de ser lembrada, acaba sendo uma resposta que contradiz o próprio enunciado.

  • Kkkķkkk uma questão dessa é uma piada pelo amor de Deus.

    Desde quando uma senha dessa é fácil de ser lembrada ? Acho que o examinador cheirou algo diferente ao elaborar essa questão kkkkk ou deu bitocada na erva

  • Eu acertei, pois não lembrei que teria que lembrar a senha ..rss

  • A uma lógica para a senha, sempre que for;

    O troca por 0

    S duplica

    R duplica

    SS0l, asstrr0-rrei d0 SSisstema SS0larr

    Sol, astro-rei do Sistema Solar

  • Nada a ver...

  • Que questão imunda

  • GABARITO LETRA 'C'

    Faça substituições de caracteres:

     invente um padrão de substituição baseado, por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema SS0larr".

  • sistemas hackers fazem justamente essa sequência lógica para descobrir senhas, como substituir o "o por 0".
  • PM CE 2021

  • Essa senha é fácil de ser lembrada???? Meu Deus kkkkkk

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Sinceramente...

  • "Segundo a cartilha" Ela automaticamente jogou essa "bomba" no colo da cert.br

    Provavelmente é uma falha de quem elaborou essa cartilha e a FGV que não é boba usou isso para elaborar uma questão!

  • O uso recreativo de entorpecentes dá nisso!
  • galera, isto está na cartilha de segurança (cartilha.cert.br/senhas/), fiquem atentos, pois muitas bancas costumam retirar exemplos da cartilha e cobrar em prova.

  • Bem fácil de ser lembrada msm

  • fácil de ser lembrada!? kkkkkkkkkkkkkkkkk

    ah tá

  • FGV, tenho uma senha maravilhosa e super segura

    c0m1am4ed0ex4m1n4d0r

  • Senha maneira FGV vaaaaiiitmmmmmmnnnnnccccuuuu

  • Fiz esse curso de informatica do zero e me ajudou muito!!!

    Continue a nadar!

    https://sun.eduzz.com/1073923?a=81944373

  • Escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra: com a frase “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha “?OCbcaRddus” Escolha uma frase longa, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os aneis de Saturno!!!” Invente um padrão de substituição baseado, por exemplo, na semelhança visual ou de fonética entre os caracteres: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”

    Referência:  (http://cartilha.cert.br/senhas/)

  • essa questão foi um tanto quanto sem noção


ID
2597914
Banca
CS-UFG
Órgão
DEMAE - GO
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O símbolo do cadeado fechado presente nos navegadores de internet significa que

Alternativas
Comentários
  • O cadeado é um símbolo universal da segurança, o que significa que os sites com o ícone receberam uma proteção especial. Ela permite que as informações que o usuário insere na página trafeguem de uma forma mais segura do seu computador para o servidor.

    GAB C

  • GABARITO C 

    CADEADO FECHADO -- > Página segura com criptografia

     

    AVANTE!!!

  • Pra não sair chorando da prova!

  • GABARITO :C

     

    PÁGINAS COM CADEADO USAM PROTOCOLO HTTPS:

    Os sites normalmente usam um protocolo conhecido como HTTP para realizar essa comunicação entre o usuário e o servidor. No entanto, as páginas que apresentam o cadeado usam o HTTPS, que usa criptografia para embaralhar as informações de um modo que elas só possam ser compreendidas pelo receptor.

     

     

    PROTOCOLO TLS:

    Para tal, usa-se um protocolo chamado TLS, que sucede o SSL (mas muitas pessoas ainda se referem à tecnologia como SSL). Ela é responsável por cifrar o tráfego entre o que você digita no seu navegador e o que chega até o servidor. Se alguém com más intenções interceptar o conteúdo no meio do caminho, ele só deve encontrar dados desconexos, já que não tem a chave para decifrar o material.

     

     

    CURIOSIDADE A RESPEITO DESSA TECNOLOGIA:

    Deve-se notar que a tecnologia, apesar de importante, está longe de ser perfeita. Segundo documentos revelados por Edward Snowden, a Agência de Segurança Nacional do governo dos Estados Unidos (a famosa NSA) inclui o HTTPS entre os protocolos de criptografia que podem ser quebrados por seus especialistas.

  • Poxa, é só olhar pra cima do navegor e você vai ver um cadeado verde.

  • Questão tranquila.

  • Ebenezer Carlos,

    https://olhardigital.com.br/fique_seguro/noticia/o-que-e-para-que-serve-e-como-funciona-o-cadeado-verde-no-seu-navegador/65866

    fonte =D

  • UMA DESSAS NÃO CAI NA MINHA PROVA.

  • A conexção "é segura". 


ID
2598397
Banca
IADES
Órgão
CREMEB
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de

Alternativas
Comentários
  • GABARITO ALTERNATIVA ''A''



    De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de

     

     a) patches. GABARITO. Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patcheshot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis. FONTE:http://blog.eduardolam.com.br/page/7/

     

    b) logs.ERRADO. ERRADO Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão. FONTE: http://www.terra.com.br/informatica/especial/cartilha/incidentes_2_1.htm
     

     c) sniffer. ERRADO. ERRADO Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão. FONTE: https://www.avast.com/pt-br/c-sniffer
     

     d) spam ou trojan.ERRADO Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC. FONTE: https://cartilha.cert.br/spam/ ; https://www.tecmundo.com.br/seguranca/196-o-que-e-um-trojan-.htm

     

     e) cookies. ERRADO, Os cookies são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação. FONTE: http://www1.folha.uol.com.br/folha/informatica/ult124u6772.shtml

  • Logs sao essenciais para notificação de incidentes, pois permitem que diversas informações importantes
    sejam detectadas, como por exemplo: a data e o horário em que uma determinada atividade
    ocorreu, o fuso horário do log, o endereco IP de origem da atividade, as portas envolvidas e o protocolo
    utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o
    computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou não).

  • é só ir por eliminação - patch em inglês significa "remendo" -  "consertar"

  • Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas chamadas de PACHETS -letra (A)

  • Tá li Tá li Tá Ligado Bomba patch Numero 4 

  • fui por eliminação por saber os outros 

  • Lembreis dos jogos de PS4 kkk Video Game ajudou nessa kkk

  • Quando jogava joguinhos online... sempre lançava novos Patchs, para correção de alguns bugs, atualizações.... E minha mãe ainda falava que jogar era perda de tempo!! chupa mainha!

  • Obrigado PES 2018 por me ensinar sobre isso

  • Só lembrar do BOMBA PATCH de playstation 2 kkkk atualizações quando naão atualizam a versao, sao chamadas de patch

  • Jamais pensei que o Bomba Patch( 100% atualizado,é ruim de aturar,bomba patch virou moda...) iria me ajudar em resolver questões de concursos.

  • Gabarito: letra A

    Um patch (termo da língua inglesa que significa, literalmente, "remendo") é um programa de computador criado para atualizar ou corrigir um software de forma a melhorar sua usabilidade ou performance. Quando patches corrigem bugs ou vulnerabilidades de segurança, se dá o nome de bugfix.

    fonte: pt.wikipedia.org/wiki/Patch_(computação)


ID
2604871
Banca
IADES
Órgão
PM-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da criptografia e da segurança da informação na internet, é correto afirmar que a (o)

Alternativas
Comentários
  • A Assinatura Digital, como o próprio nome diz, serve para assinar qualquer documento eletrônico. Tem validade jurídica inquestionável e equivale a uma assinatura de próprio punho. É uma tecnologia que utiliza a criptografia e vincula o certificado digital ao documento eletrônico que está sendo assinado. Assim, dá garantias de integridade e autenticidade. GAB: LETRA A
  • Gabarito: A.

     

    AssINAtura digital

     

    Integridade

    Não repúdio (irretratabilidade)

    Autenticidade

  • A assinatura digital garante os princípios da autenticidade e da integridade.

  • SIMETRIA DE CHAVES GARANTE A CONFIABILIDADE

    ASSIMETRIA DE CHAVES GARANTE A CONFIABILIDADE, AUTENTICIDADE, INTEGRIDADE

    CERTIFICADO DIGITAL GARANTE INTEGRIDADE E AUTENTICIDADE

    ASSINATURA DIGITAL GARANTE INTEGRIDADE E AUTENTICIDADE

  • GAB A

    Assinatura Digital= permite comprovar a autenticidade e a integridade de uma informação.

  • AssINAtura digital

     

    Criptografia Assimétrica (utiliza)

    Autenticidade

    Integridade

    Não repúdio (irretratabilidade)

    Gabarito: A


ID
2622793
Banca
UECE-CEV
Órgão
DETRAN-CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:


I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.


Está correto o que se afirma em

Alternativas
Comentários
  • GABARITO : LETRA C

     

     O único item errado é o I, pois o protocolo é o SSL ou o TLS, e não é o OpenSSH. 

     

    Fonte : estratégia concursos

  • HTTPS = HTTP + SSL OU TLS

  • HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada.

  • O OpenSSH é uma versão disponível gratuitamente da família de ferramentas de protocolo Secure Shell (SSH) para controlar remotamente ou transferir arquivos entre computadores. As ferramentas tradicionais usadas para realizar essas funções, como telnet ou rcp , são inseguras e transmitem a senha do usuário em texto não criptografado quando usadas.

     

    Resumindo o SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. É comum estabelecer redes privadas virtuais (VPNs) com SSH.

  • A ASSERTIVA II A MEU VER ESTÁ INCORRETA, POIS DESDE QUANDO O CADEADO ASSEGURA QUE A NAVEGAÇÃO É SEGURA? ESTRANHA ESSA ASSERTIVA

  • Vejo um equívoco na assertiva.

    A I está incorreta devido ao fato que o protocolo utilizado é SSL/TLS e não o informado no item.

    Mas, no item II, afirma-se que o cadeado garante a troca de informação protegida de intrusos? Forçou demais, não?

    Garante a criptografia, o site é seguro.. mas afirmar? 

    Suspeito apenas, favor corrijam-me caso estiver errado.

    FORÇA guerreiros!

  • A assertiva 2 está correta, pois com o uso da palavra "procura" o redator não dá a certeza e sim apenas a possibilidade de se alançar o referido objetivo.

  • O Transport Layer Security, assim como o seu antecessor Secure Sockets Layer, é um protocolo de segurança, um protocolo criptográfico, cuja função é conferir segurança para a comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados. 

  • O CADEADO TEM QUE ESTA FECHADO!

  • vide comments.

  • Ataques de DDoS: ataque distribuído de negação de serviço. Visa tornar indisponível um servidor aos seus utlizadores. Quando centenas ou milhares de computadores zumbis tentam acessar ao mesmo tempo determinado recurso de um servidor, temos um ataque DDoS. Como os servidores possuem um número limitado de usuários que eles podem atender simultaneamente, o recurso torna-se indisponível.

  • GABARITO C

     

     

    HTTP - Hiper Text Transfer Protocol - protocolo para transferência de hipertexto.

    Não tem segurança. Os dados podem ser espionados por fraudadores.

     

    HTTPS -  Hiper Text Transfer Protocol Secure - protocolo seguro para transferência de hipertexto. 

    Mais utilizado por sites de bancos e instituições financeiras em geral, o HTTPS insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. A transmissão dos dados é criptografada pelos protocolos (SSL/TLSaumentando significativamente a segurança dos dados. 

     

     

    bons estudos


ID
2624062
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A respeito do uso da Internet, é correto afirmar que:

Alternativas
Comentários
  • a) ao preencher sua identificação de usuário e sua senha em uma página da Web, o usuário deve verificar se o endereço exibido no navegador termina com https, indicando se tratar de uma página segura.

    Errada. E se o protocolo for HTTP? Relamente o HTTPS fornece mais segurança, todavia também tem suas falhas.

     

     

    b) ao acessar um site da Web em uma janela anônima do navegador, o usuário não corre o risco de que os dados enviados sejam acessados por pessoas não autorizadas.

    Errada. Em se tratando de segurança da informação sempre haverá riscos.

     

     

    c) de modo a garantir o sigilo de uma mensagem de e-mail, o seu conteúdo é automaticamente codificado utilizando o certificado digital do remetente. Essa medida impede que o conteúdo da mensagem seja acessado por outras pessoas, além daquelas que foram indicadas pelo remetente como destinatárias da mensagem.

    Errada. Por mais que a segurança seja implementada ela nunca será 100% segura

     

     

    d) para garantir a autenticidade de uma mensagem de e-mail, o usuário deve sempre adicionar uma assinatura com seu nome e seu endereço de e-mail ao final da mensagem. Essa medida garante que o conteúdo da mensagem foi escrito pelo usuário e não por uma pessoa tentando se passar por ele.

    Errada. Apenas adicionar a assinatura não é o suficiente.

     

     

     

    e) o golpe denominado phishing se caracteriza pela tentativa de um fraudador se passar por uma pessoa ou empresa conhecida pelo usuário, com o intuito de fazer com que forneça voluntariamente dados que sejam de interesse do fraudador. 

    Correta.

    Phishing é o empréstimo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social)

    https://pt.wikipedia.org/wiki/Phishing

     

  • GABARITO: E

     

    Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

     

    Para quem quiser ler mais sobre:

    https://cartilha.cert.br/golpes/

    Tá no ~> "2.3."

     

     

    BONS ESTUDOS.

  • GAB: E

     

    “Phishing, phishing-scam ou
    phishing/scam,
    é o tipo de fraude por meio da qual um golpista
    tenta obter dados pessoais e financeiros de um usuário, pela
    utilização combinada de meios técnicos e engenharia social.”


    (Fonte: Cartilha Cert.BR)

  • GALERA,

    GABARITO LETRA E DE ELEFANTE. 

    PHISHING - E-MAIL COM UM LINK PARA INFECTAR O COMPUTADOR, TAMBÉM CONHECIDOS COMO ENGENHARIA SOCIAL. PODEM SER SITES FALSOS DE INSTITUIÇÕES BANCÁRIAS, POR EXEMPLO.

  • O erro da alternativa A não é o fato de o https não ser totalmente seguro mas sim no fato de que o usuário deve verificar se o enderenço TERMINA com https. Na verdade, ele tem que verificar é se COMEÇA com https.

    A exemplo do site https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-nocoes-de-informatica/seguranca-da-informacao

  • a) Ao preencher sua identificação de usuário e sua senha em uma página da Web, o usuário deve verificar se o endereço exibido no navegador termina com https, indicando se tratar de uma página segura.

    Errado: Começa com HTTPS.

     

    b) Ao acessar um site da Web em uma janela anônima do navegador, o usuário não corre o risco de que os dados enviados sejam acessados por pessoas não autorizadas.

    Errado: A navegação anônima não guarda: o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários.

     

     d) Para garantir a autenticidade de uma mensagem de e-mail, o usuário deve sempre adicionar uma assinatura com seu nome e seu endereço de e-mail ao final da mensagem. Essa medida garante que o conteúdo da mensagem foi escrito pelo usuário e não por uma pessoa tentando se passar por ele.

    Errado: Isso não garante absolutamente nada. Qualquer um poderá alterar esse texto se passando pela pessoa.

     

     e) O golpe denominado phishing se caracteriza pela tentativa de um fraudador se passar por uma pessoa ou empresa conhecida pelo usuário, com o intuito de fazer com que forneça voluntariamente dados que sejam de interesse do fraudador. 

    Certo: O phishing é uma prática de pescaria de informações. A pessoa mal intensionada, utilizando métodos de engenharia social, induz as vítimas a fornecerem dados.

  • A) O endereço deve começar com HTTPS. O "S" adiciona camada de segurança e criptografia.

    B)  Ao acionar uma janela anônima, os dados de navegação, sejam os endereços das páginas visitadas ou dados preenchidos em campos destas páginas, não ficarão armazenados na máquina do cliente. Porém, essa janela não impede que o cliente seja reconhecido pelos sites da web que visita.

    C) ??

    D) Qualquer pessoa pode assinar um e-mail se passando por outra.

    E) Phishing o tipo de  fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuario, pela utilizção combinada de meios técnicos de engenharia social.
    Engenharia social: Tecnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

  • o interesse do item D era induzir a confundir com a assinadura digital. essa sim garante autenticidade

  • Questão bem interessante.

  • Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    Variações do Phising


    - Pharming: Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

     

    Variação cobrada na questão Q86947.

     


    - Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.

     

    Variação cobrada na questão Q698867.

  • Phishing fraudador pega seus dados pessoais.

  • A alternativa A foi de fuder! para pegar os desatentos.

  • é cilada Bino, tbm fui desatento. Pegadinha dos diabos.

  • c) de modo a garantir o sigilo de uma mensagem de e-mail, o seu conteúdo é automaticamente codificado utilizando o certificado digital do remetente. Essa medida impede que o conteúdo da mensagem seja acessado por outras pessoas, além daquelas que foram indicadas pelo remetente como destinatárias da mensagem.

     

    O trecho em negrito, ao meu ver, torna a alternativa errada. A assinatura digital não é responsável pela codigicação do conteúdo da mensagem, mas por garantir que o remetente é verdadeiro.

  • Cai mais que o neymar na letra "A"

  • Na Internet, existem muitas ameaças que podem comprometer a privacidade do usuário.
    Phishing é um golpe que é enviado para o usuário através de uma mensagem, que procura enganar o usuário para fornecer dados sensíveis como senhas e números de cartão de crédito.
    As páginas que utilizam o protocolo https são consideradas seguras, mas esta informação está no início do endereço URL (letra A está errada).
    A janela anônima de navegação apaga as informações que foram acessadas pelo usuário ao término da sessão de navegação, e não está associada a anonimato ou maior segurança (letra B está errada).
    As mensagens de correio eletrônico não são automaticamente codificadas, e ao contrário, são vulneráveis a ataques.
    Elas podem ser protegidas por criptografia, com uso de certificado digital e assinatura digital. A simples assinatura não garante a autenticidade da mensagem (letra D está errada).

    Gabarito: Letra E.
  • Na Internet, existem muitas ameaças que podem comprometer a privacidade do usuário.
    Phishing é um golpe que é enviado para o usuário através de uma mensagem, que procura enganar o usuário para fornecer dados sensíveis como senhas e números de cartão de crédito.
    As páginas que utilizam o protocolo https são consideradas seguras, mas esta informação está no início do endereço URL (letra A está errada).
    A janela anônima de navegação apaga as informações que foram acessadas pelo usuário ao término da sessão de navegação, e não está associada a anonimato ou maior segurança (letra B está errada).
    As mensagens de correio eletrônico não são automaticamente codificadas, e ao contrário, são vulneráveis a ataques.
    Elas podem ser protegidas por criptografia, com uso de certificado digital e assinatura digital. A simples assinatura não garante a autenticidade da mensagem (letra D está errada).

    Gabarito: Letra E.

  • O erro da alternativa A não é o fato de o https não ser totalmente seguro mas sim no fato de que o usuário deve verificar se o enderenço TERMINA com https. Na verdade, ele tem que verificar é se COMEÇA com https.

    A exemplo do site https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-nocoes-de-informatica/seguranca-da-informacao.

    E.

  • Não sabia que phishin se passava pela vítima e pegava voluntariamente. Aprendi!

  • E. o golpe denominado phishing se caracteriza pela tentativa de um fraudador se passar por uma pessoa ou empresa conhecida pelo usuário, com o intuito de fazer com que forneça voluntariamente dados que sejam de interesse do fraudador.

    C. nunca é 100% segura

  • Assertiva E

    o golpe denominado phishing se caracteriza pela tentativa de um fraudador se passar por uma pessoa ou empresa conhecida pelo usuário, com o intuito de fazer com que forneça voluntariamente dados que sejam de interesse do fraudador.


ID
2629777
Banca
FAURGS
Órgão
TJ-RS
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional.

Alternativas
Comentários
  • Gab: C

     

    Criptografar uma pasta ou um arquivo

    Clique com o botão direito do mouse na pasta ou arquivo que deseja criptografar e clique em Propriedades.

    Clique na guia Geral e em Avançado.

    Marque a caixa de seleção Criptografar o conteúdo para proteger os dados, clique em OK e em OK novamente.

    Observação

    Da primeira vez que você criptografar uma pasta ou arquivo, um certificado de criptografia será automaticamente criado. Faça backup do seu certificado de criptografia. Se você perder ou danificar o certificado e não tiver um backup, não poderá usar os arquivos que criptografou. 

    Descriptografar uma pasta ou um arquivo

    Clique com o botão direito do mouse na pasta ou arquivo que deseja descriptografar e clique em Propriedades.

    Clique na guia Geral e em Avançado.

    Desmarque a caixa de seleção Criptografar o conteúdo para proteger os dados, clique em OK e em OK novamente.

     

    Fonte: Manual FAQ - Windows 10

  • Não sabia desse certificado. Mais um aprendizado para lista.

  • ()  Com relação às operações com arquivos no Windows 7 Professional, para abrir um arquivo criptografado no mesmo computador, nem sempre necessário inserir a senha de segurança utilizada no momento da encriptação, porque é possível usar o recurso organizar senhas.

    () Com relação às operações com arquivos no Windows 7 Professional, as cópias de segurança (backups) podem ser realizadas para arquivos não compactados e compactados.

    () Com relação às operações com arquivos no Windows 7 Professional, ao criptografar um arquivo ou pasta pela primeira vez, é criado, automaticamente, um certificado de criptografia.

    () Com relação às operações com arquivos no Windows 7 Professional, a operação de mover um arquivo de uma pasta para outra em um mesmo disco rígido consiste em realizar as ações de recortar o arquivo da pasta de origem e colar na pasta de destino.

    () Com relação às operações com arquivos no Windows 7 Professional, um arquivo só pode ter sua extensão modificada de várias maneiras

  • O sistema operacional Windows possui opções para a manipulação de arquivos e pastas, do básico ao avançado.
    - copiar um item significa manter o original e criar uma duplicata do item.
    - mover um item é o mesmo que recortar de um local e aplicar em outro.
    - o nome e a extensão do arquivo poderão ser modificados pela opção Renomear.
    - as cópias de segurança (backup) dos arquivos do usuário poderão ser realizadas sobre itens compactados e criptografados.
    - os itens criptografados em um computador, caso sejam acessados no mesmo dispositivo, não precisam de senha de descriptografia, porque ela está gravada no equipamento.
    - a criptografia de arquivos ou pastas, quando efetuado pela primeira vez, produz um certificado de criptografia para ser usado quando os dados forem acessados.

    Gabarito: Letra C.







  • Com relação às operações com arquivos no Windows 7 Professional, para abrir um arquivo criptografado no mesmo computador, nem sempre necessário inserir a senha de segurança utilizada no momento da encriptação, porque é possível usar o recurso organizar senhas.

    Com relação às operações com arquivos no Windows 7 Professional, as cópias de segurança (backups) podem ser realizadas para arquivos não compactados e compactados.

    Com relação às operações com arquivos no Windows 7 Professional, ao criptografar um arquivo ou pasta pela primeira vez, é criado, automaticamente, um certificado de criptografia.

    Com relação às operações com arquivos no Windows 7 Professional, a operação de mover um arquivo de uma pasta para outra em um mesmo disco rígido consiste em realizar as ações de recortar o arquivo da pasta de origem e colar na pasta de destino.

    Com relação às operações com arquivos no Windows 7 Professional, um arquivo só pode ter sua extensão modificada de várias maneiras


ID
2672905
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Sobre segurança no acesso à Internet, analise as afirmativas a seguir.


I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias. Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar sites de bancos e outras instituições.

II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.


Com base na análise realizada, é correto afirmar que

Alternativas
Comentários
  • Gabarito: E

    Pishing
    : envia emails falsos com links de páginas falsas (exemplo, imitação de um site bancário) para roubar os dados do usuário.

    O ataque do homem meio ou Man-in-the-Middle se refere a uma técnica de espionagem em que um invasor intercepta as mensagens, podendo adulterá-las sem que o emissor e o destinário saibam. 

    Ransware: falou em roubo de dados e pedido de resgate, pode lembrar desse malware. 

    (Gente, meus comentários são opinativos, de acordo com o pouco que aprendi, então se eu falei besteira, me avisem. Bons estudos!)

  • "homem-do-meio": https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle

  • kkkkkkkkkkkkkkkkk

    Cada dia que estudo mais coisas bizarras eu vejo, principalmente em informática, pelo amor viu..... Achei que esse tal de "Ataque do Homem do Meio" fosse algum filme de terror, sério. Mas ai eu vi que estava realmente estudando informática, e esse negócio de Homem do Meio é um tipo de ataque virtual. De acordo com meu amigo Wikipedia:

    man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.

    Cuidado com o Homem do Meio pessoal, porque quando você menos espera, ele estará lá, de campana, bem no meio !!!

  • Homem-do-meio tá de brincadeira.... realmente  informática é uma matéria infinitaaa...

  • Como diria Joel Santana:

    O homem de midiu from birraine.

  • e sobre os homens das pontas?...............

  • https://ssd.eff.org/pt-br/glossary/ataque-do-homem-do-meio

  • Informática ta levando o mesmo caminho do Direito. Todo dia uma interpretação, renovação e invenção diferente na matéria. 

    Deus nos livre!

  • Gabarito E

     

    Esse tipo de ameaça é conhecida como ATAQUE do tipo INTERCEPTAÇÃO e fere o princípio da CONFIDENCIALIDADE.

     

    "O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.

    Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

    Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante".

     

    Fonte: https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle

     

    Resumindo, na vida prática: Alguém intercepta sua comunicação com uma amigo no "zap-zap" o "homem do meio" consegue praticamente gerenciar a conversar. Ele recebe a mensagem da pessoa A, após ler a mensagem, envia à pessoa B, e continua assim até o fim da conversa.

     

    Essa é nova - "Homem do Meio", achei que era "zoação" da banca, contudo o conceito existe. A cobrança em informática já extrapolou o conhecimento básico do usuário. O conteúdo cobrado exige praticamente uma especialização na área. Logo surge o termo "man in the corner" ou "Man in the Bar" kkk.

  • Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, etc.

    Você sabe o que é ransomware?

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    Como ocorre a infecção?

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Como devo me proteger de ransomware?

    Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;

    ter um antivírus instalado;

    ser cuidadoso ao clicar em links ou abrir arquivos.

    Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    Fonte: https://cartilha.cert.br/ransomware/

  • Variações do Phising


    - Pharming: Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

     

    Variação cobrada na questão Q86947.

     


    - Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.

     

    Variação cobrada na questão Q698867.

  • I ->  O phishing ocorre por meio do envio de mensagens eletrônicas que: tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    II -> nunca ouvi falar.

    III -> RANSOMWARE: É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de regaste parra estabelecer o acesso ao usuário.

  • PORRA,

    Essa eu errei por desconhecer a prática do TWO AND A HALF MEN.

  • GABARITO - LETRA E

  • Informática é uma matéria linda e FINITA #mentira

  • Que porra de homem do meio.. de onde essas bancas tiram isso, sério... só deu pra acertar pq o conceito que eles empregaram pra descrever esse bagulho é coerente com o que vemos em uma interceptação telefônica, por exemplo.

  • Man-in-The-Middle (Homem no Meio)

    Técnica de espionagem e adulteração de mensagens muito bem elaborada e, se executada, muito difícil de ser detectada. Um atacante (na verdade, um espião) usa a técnica do Man-in-the-middle (MITM) para receber mensagens de um usuário A e repassá-las para o usuário B. Em seguida, recebendo as respostas de B e repassando-as para o usuário A. Dessa forma, A pensa que está falando com B e B pensa que está se comunicando com A, mas todas as mensagens, sem exceção, estão passando pelo bisbilhoteiro. As mensagens passadas pelo espião podem, ou não, ser alteradas (só depende do que ele quer exatamente fazer com esse golpe).

    Fonte: Informática para Concursos -  João Antonio

  • Essa do homem do meio foi BOA.

    É melhor JAIR atualizando meus resumos...

  • Homem do meio foi fod@!!!!!!! hahahahaha

    Pescaria e Resgate Maroto são os outros dois termos.

  • ''nunca ouvi falar desse homem do meio mas as outras duas estão corretas, vou chutar''

    parabéns você acertou

  • Ataque do homem do meio

    Suponha que você acredita que está falando com o seu amigo Bahram por meio de um aplicativo criptografado de mensagem instantânea. Para verificar se realmente está conversando com ele, peça que diga qual é o nome da cidade onde vocês se conheceram. Se receber a resposta “Istambul”. Ela está correta! Infelizmente alguém on-line pode interceptar todas as comunicações de vocês sem que saibam disso. Quando inicialmente conectou-se com o Bahram, na realidade você ligou-se a esse alguém que, por sua vez, estabeleceu conexão com ele. Enquanto pensava que estava perguntando ao Bahram, essa pessoa recebeu sua mensagem, retransmitiu a pergunta a ele, recebeu a resposta dele e, em seguida, a enviou para você. Mesmo que pense que está se comunicando com o Bahram de modo seguro, na verdade está apenas conversando com o espião de modo seguro; da mesma maneira, essa pessoa está mantendo comunicação com o Bahram! Esse é o ataque do homem do meio. Ele pode espionar comunicações ou mesmo inserir mensagens falsas ou enganosas em suas conversas. Um software de comunicações pela internet, focado em segurança, precisa defender-se dos ataques do homem do meio para estar seguro dos invasores, que têm o controle de qualquer parte da internet entre dois comunicadores.

  • homem do meio!? Pô ra

  • Parece uma suruba esse trem aí
  • ''Homem do Meio'' foi a forçação de barra mais engraçada que já presenciei aqui. kkkk

    Qual será a próxima pérola?

    Informática sendo informática.

     

     

  • Que é isso... Kkkk... Onde vamos parar, jánao basta o governo detonando os concursos e ainda vem a banca e faz isso... Kkkkk
  • esse homem do meio é o mesmo tipo de ataque da engenharia social?

  • Gabarito letra E

     

     CERTO - I PHISHING: é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e finaceiros, normalmente passando por instituições conhecidas.

     

    CERTO - II HOMEM DO MEIO: Um ataque man-in-the-middle acontece quando um hacker se insere em uma conversa entre duas partes. No caso de um ataque de segurança cibernética que pode afetar você, isto aconteceria entre seu PC ou celular e a rede Wi-Fi. O hacker então finge ser a outra ponta desta conversa para ambas as partes e acessa a informação trocada entre os dois. Assim, um ataque “man-in-the-middle” permite que o hacker consiga interceptar, enviar e receber dados destinados a outra pessoa.

     

    CERTO - III RANSOMWARE: Após abrir as portas, os ransomware cria um canal de comunicação entre o invasor e a vítima. Assim, o invasor tem controle total da máquina. Usado muito no sequestro digital >> exige pagamento do resgate para restabelecer o acesso de informação ao usuário.

     

     

     

     

     

     

  • ransom (em inglês) = resgate (em português)

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    Como ocorre a infecção?

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    O mais importante é evitar ser infectado, veja a seguir como se proteger.

    Quais tipos de ransomware existem?

    Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

  • Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.[1][2] De acordo com um relatório da Cisco, ele domina o mercado de ameaças digitais e é o tipo de malware mais rentável da história.[3] O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.[4]


  • tá repreendido... homem do meio? no meio de lá ela pai

  • Mustafary Concurseiro...kkkkkk Um pouco de humor é bom kkk

  • a banca se superou nessa questão...

    https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle

  • E. todas verdadeiras

    II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

    Man-in-the-Middle

  • II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

    Man-in-the-Middle

  • Pra mim, a I tratava-se de um golpe de pharming e ñ de phishing. Me pergunto se no pharming necessariamente tem que ter o DNS poisoning...
  • Homem-do-meio? Oloko meu.
  • daqui uns dias vai ter ataque do homem do saco

  • Homem do meio? achei que fosse engenharia social, enfim...


ID
2675695
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.
II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.
III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.

Está(ão) correto(s) o(s) item(ns)

Alternativas
Comentários
  • Gabarito: A

    I. Chave assimética: 2 chaves / Chave simétrica: 1 chave
    II. Certa
    III. Spam envolve mensagens de celular, por exemplo. Então não se restringe ao alcance dos emails 
     

  • GABARITO A

     

     Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

    Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

    Os spammers são pessoas que praticam o SPAM, ou seja, enviam diversos e-mails ou qualquer outro tipo de mensagem para diversas pessoas, sem que elas tenham autorizado

  • I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente. Invertenram as definições, sendo que, na criptografia assimétrica, a chave pública cifra e a privada decifra.

     

    II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

     

    III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais. Também há spam em outros meios.

  • Se você lembar que no Facebook existe a opção "denunciar como Spam",percebe que a a afirmação do intem III é falsa. 

  • GAB A 

     

    Engenharia Social são práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

  • Galera, fica a dica, acredito que agora as bancas vão cobrar o termo SPAM, o relacionado à FAKENEWS!

  • DICA

    ASSimetrica --> temos dois 2 S logo nao erre sao 2 chaves 

    Simetrica  -----> 1 S uma chave

  • spam --> deriva de correios eletrônicos, blogs e redes sociais.

  • Facilmente manipuladas , lembrei do eleitorado de um certo candidato que está propagando Fake News e seus seguidores adoram propagar..


    LETRA B

  • Você sabe o que é um Spammer?

     

    Os spammers são pessoas que praticam o SPAM, ou seja, enviam diversos e-mails ou qualquer outro tipo de mensagem para diversas pessoas, sem que elas tenham autorizado, na maioria das vezes essas mensagens contém um vírus do tipo keylogger.

     

    Fonte: http://www.mundodoshackers.com.br/termos-hackers-spammers

  • Aula sobre criptografia: https://www.youtube.com/watch?v=BiYHN8mZCB0&index=6&list=PLDSKD1eoxHY9Rd4KWI7OFB4fUU3L6ami8


ID
2676355
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.

I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • outras dicas sugeridas pelo google

    https://support.google.com/accounts/answer/32040?hl=pt-BR

  • com relação às senhas, alguns cuidados devem ser observados:

    ·         Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso de senhas;

    ·         Certificar-se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senhas;

    ·         Utilizar, se possível, a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta;

    ·         Não utilizar a mesma senha para assuntos profissionais e pessoais.

    Parace-me que quanto mais elaborada for uma senha, mais segura será. Assim o gabarito é letra D 

     

     

  • O comando da questão é: recomendações para a criação. 

    E você tenta entender  qual a relação com a opcão dois -  " II. Devem ser alteradas com frequência."

    Alterar com frequencia é uma segunda etapa da segurança.

    Criação e manutenção são totalmente distintas.

     

     

  • Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.

     

    I. Devem conter caracteres especiais.

    II. Devem ser alteradas com frequência.

    III. Devem conter letras, símbolos e números.

    IV. Devem conter grande quantidade de caracteres.

    V. Não devem conter informações pessoais.

     

    Como assim?

  • A galera viaja demais kkkkkkkkkkk


  • Quando voce altera uma senha voce não está criando uma senha ? Então o Item II está correto. 

    Parem de querer achar cabelo em comida. Faça o básico que da certo 

  • C. Apenas as afirmativas I, III, IV e V estão corretas.

    II errada; não precisa alterar com frequência se ela é segura.

  • Danilo Dias, quando você altera uma senha, você está criando outra! Se você trocasse e não houvesse mudança, não existiria uma criação de um novo dado no banco de dados do sistema. Logo, alterou, criou!

  • Jane, a segurança de uma senha não se limita aos caracteres que a formam. Existem outras infinidades de ataques que são mais úteis que o da força bruta, por exemplo.


ID
2677144
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

E-mails enviados podem conter diferentes tipos de arquivos anexados. Alguns servidores de e-mail proíbem, por questões de segurança, que determinados tipos de arquivos sejam anexados. Assinale a alternativa que apresente arquivos com potencial de ameaça ao serem recebidos via e-mail.

Alternativas
Comentários
  • Correta, C

    Um programa executável ou arquivo executável, em informática, é um arquivo em que seu conteúdo deve ser interpretado como um programa por um sistema operacional e, justamente por isso, é um risco se recebido por e-mail. Ao receber arquivos com extensões .EXE deve-se ter atenção redobrada.

    Eu recomendo abrir e-mail apenas de pessoas e/ou empresas conhecidas por você;

  • Tipos de arquivo que não podem ser incluídos como anexos

    .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .DLL, .DMG, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF, .WSH

  • Um programa executável ou arquivo executável, é um conjunto de instruções conhecido como um programa é executado, de maneira clara vai instalar um aplicativo ou programa, na qual um malwer pode se aproveitar de tal situação.

  • arquivo executável (.exe) --> irá executar alguma coisa em seu computador, logo, pode ser um programa contendo vírus.

  • .exe precisa ser executado

ID
2677150
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:

I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.
II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.
III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • Na minha opinião a questão merece ser ANULADA, pois todas as afirmações estão corretas.

     

    Com relação ao item IV: "Em linhas gerais, criptografia é o nome que se dá a técnicas que transformam informação inteligível em algo que um agente externo seja incapaz de compreender (informações inintelegíveis)". O algoritmo de criptografia mais usado atualmente é o RSA, denominado pelas iniciais dos seus criadores, Ronald Rivest, Adi Shamir e Leonard Adleman.  

    http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html

     

    Com relação aos PRINCÍPIOS da segurança da informação temos:

    ·   Princípio da confiabilidade: o usuário deve confiar no sistema de informações. Subprincípios:

    a.       Disponibilidade: o sistema de informações deve estar disponível quando necessário ou solicitado.

    b.      Integridade: é a garantia de que a informação não foi alterada durante o trajeto emissor/receptor.

    c.       Confidencialidade: é a garantia de que as informações só serão acessadas por pessoas autorizadas.

    d.      Autenticidade: é a garantia da identidade de uma pessoa ou servidor com quem se estabelece uma transação.

    ·  Princípio da irretratabilidade (não repúdio): o agente não consegue negar falsamente um documento de sua autoria. Presente quando houver a confidencialidade e a autenticidade.

    ·  Princípio da privacidade: o usuário controla quem vê as informações.

  • É errado dizer que criptografia "embaralha" dados para que estes sejam ininteligiíveis?

    Edição: Muito obrigado M.Sato, tu estás certo. Criptografia realmente não é um princípio básico da segurança.

  • Criptografia: Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

    Algoritmo: sequência finita de regras, raciocínios ou operações que, aplicada a um número finito de dados, permite solucionar classes semelhantes de problemas.

    Código: sistema empr. para cifrar a escrita, tornando-a ininteligível, até que seja decodificada; criptografia.

    * acredito que o erro esteja aí!

  • Criptografia: Trata-se de um conjunto de regras que visa codificar  ( NÃO EMBARALHAR)  a informação de forma que só o emissor e o receptor consiga decifrá-la.

  • alternativa B

  • Saudações Concurseiros!

    Também concordo que deve ser anulada. Pois no processo da criptografia existe o "embaralhamento".

    Fr@nklin Brito

    professor de informática Concurseiro

  • Se a criptografia embaralhasse as informações, o conteúdo poderia ser reorganizado e descoberto facilmente.

  • GABARITO - B

     

    Penso que o conceito de criptografia está correto, não obstante, a banca deve ter considerado que criptografia NÃO é um PRINCÍPIO BÁSICO DE SEGURANÇA DA INFORMAÇÃO mas sim, um MECANISMO DE SEGURANÇA. Conforme a definição da cartilha CERT.

     

    A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    Os princípios básicos de segurança são:

     

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.
    Integridade: proteger a informação contra alteração não autorizada.
    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    Diante disso, a criptografia pode englobar vários princípios básicos de segurança (autenticação, integridade, confidencialidade), portanto, GABARITO - B

     

    Bons estudos !!!

  • (Q791929/CESPE)O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

     

     a)assinatura digital.

     b)certificação digital.

     c) biometria.

     d) criptografia.

     e)proxy.

     

    De fato a alternativa IV está correta.. No máximo deveria ter sido anulada, não tem lógica considerá-la como errada. 

  • Gabarito: B.

     

    De fato o conceito de criptografia está um pouco confuso, mas não está errado. Entretanto a criptografia NÃO é um dos princípios básicos de segurança da informação.

     

    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.
    Integridade: proteger a informação contra alteração não autorizada.
    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

  • Você tem razão, Hulk, não tinha me atentado para o enunciado da questão.. Agora que vi o comentário do M. Sato tbm, tinha ficado bolada com o comentário do Roberto B, de que não tinha lógica e acabei passando batida nos outros. 

  • Diante do que o Hulk falou, concordo com o gabarito.

  • Se estão com dúvidas, vão direto para o comentário do M.SATO, comentário está completo!

  • Acredito que o erro do ítem IV está no fim da afirmação, quando diz que a mensagem se torna inintelegível para terceiros. Isto não é necessariamente verdade, uma vez que terceiros que possuam o acesso a chave poderão acessar as informações criptografadas. 

  • Princípios da segurança da informação:

     

    Autenticidade

    Disponibilidade

    Integridade

    Confidencialidade

    Integridade

    Confidencialidade

    Privacidade

    Confiabilidade

    Não-repúdio

    Legalidade

    Auditoria

     

    A pegadinha da questão está em afirmar que criptografia seria um dos princípios.

  • Eu acho que por mais que criptografia nao seja um princípio e sim uma tecnica, a alternativa nao pergunta quais são princípios ou nao..pergunta o que está CORRETO. Pelo menos entendi assim..ou seja ..se enrolou na hora de confeccionar a questao.
  • CAI FEITO UM PATO.

     

    ACHO QUE O GABARITO É B MESMO GALERA.

    NO ENUNCIADO ELE PEDE PRINCÍPIOS " Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:"

     

    CRIPTOGRAFIA NÃO É PRINCÍPIO.

     

    OBS: QUALQUER ERRO COMUNICAR POR MENSAGEM.

     

    AVANTE!!!

  • Criptografia nao é princípio! Princípio é CIDA Confidencialidade Integridade Disponibilidade Autenticidade
  • A criptografia não ser um princípio não era pra tornar o item errado. Vejam essa questão:

     

    Q894718

    Ano: 2018

    Banca: SUGEP - UFRPE

    Órgão: UFRPE

    Prova: Analista de Tecnologia da Informação - Suporte e Rede

     

    Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.

     

    1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários.

    2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

    3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

     

    Estão corretas:

     a)1, 2 e 4, apenas.

     b)1 e 2, apenas.

     c)2, 3 e 4, apenas.

     d)1, 3 e 4, apenas.

     e)1, 2, 3 e 4. (GABARITO)

  • Concordo com a galera que afirma que apesar de criptografia não ser princípio, a questão pede a análise em relação aos princípios, e criptografia, sim, se relaciona a segurança, sem mencionar que ela está correta.

  • SERÁ ANULADA SEM DÚVIDA

  • Gabarito Provisório: Letra D

    Gabarito Definitivo: Letra B


    Resposta da Banca:


    RECURSO: Os candidatos recorrentes solicitam a alteração de gabarito e/ou anulação da questão e alegam que “[...] Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros - Não faz parte dos princípios, logo não são todas alternativas corretas. [...]”, “[...] ficando a criptografia de fora destes atributos. [...]”, “[...] embaralhamento não é um critério obrigatório para realizá-la. [...]” e que “[...] a autenticidade se refere ao conteúdo presente no documento que está sendo enviado, não em quem está enviando o documento. [...]”


    JUSTIFICATIVA: O pleito é procedente. A utilização do termo PRINCÍPIOS restringiu a interpretação dos candidatos, levando-os a eliminar o item Criptografia, o qual de fato trata-se de uma técnica e não de um princípio. A resposta do gabarito deve ser alterada para ALTERNATIVA (B).


    ... então tá né. Eu não concordo com a alteração, mas quem sou eu pra discordar dessas bancas kkkkkk


    Só uma dica... não levem a justificativa dessa banca pra vida, pois acredito que outras bancas não invalidariam a questão por conta disso

  • Aqui tem espaço até pra gente preconceituosa como essa de cima? O QC tem que tomar providências contra isso. Lamentável.

  • Que espécie de ser é esse (Martine Rothblatt) que usa site de estudos para propagar seus preconceitos. esta sim precisa ser estudada. Ridícula.

  • Comentário da Martine Rothblatt é de março e mesmo assim denunciei, não é possível que ninguém tenha feito isso antes.


ID
2691445
Banca
CEPS-UFPA
Órgão
UFPA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Qual das técnicas abaixo é caracterizada por copiar dados de um dispositivo para outro com o intuito de preservar esses dados?

Alternativas
Comentários
  • Backup Permite a realização de cópias de backup,
    sua restauração e a configuração
    e verificação de status do bacl~up mais
    recente

  • GABARITO D


    TIPOS DE BACKUPS

     

    1)   Backup Completo ou Normal: nessa opção é realizada a cópia de todos os arquivos que estão no disco. Essa forma costuma ser utilizada na primeira vez que é criado o conjunto de backup inicial e nos seguintes é utilizada as opções Diferencial ou Incremental.

     

    2)   Backup Incremental: copia somente os arquivos criados ou alterados desde o último Backup Completo ou Incremental. Essa forma MARCA os arquivos que passaram por backup (o atributo de arquivo é desmarcado).

     

    3)   Backup Diferencial: esse é um tipo legal de backup pois ele copia somente os arquivos criados ou alterados após o último backup incremental.


    bons estudos


ID
2693308
Banca
UNIFAL-MG
Órgão
UNIFAL-MG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Um dos cuidados que você deve tomar para tentar reduzir a quantidade de spams (e-mails não solicitados, que geralmente são enviados para um grande número de pessoas) recebidos em sua conta de e-mail é:

Alternativas
Comentários
  • Os spam são e-mails de origem desconhecida ao usuário, na maioria das vezes, indesejáveis, e que causam o aumento de tréfego na internet e o esgotamento de espaço nas caixas postais digitais. Além de propagandas, podem disseminar vírus, vermes, cavalos de tróia, pornografia e gerar phising, provendo o roubo de informações pessoais. Pode ser visto como uma praga propriamente dita assim como um veículo de disseminação. Hoje em dia, quase todos os clientes de e-mail possuem filtros anti-spam para evitar o recebimento desse tipo de  e-mail, porém a melhor prevenção é a postura em relação ao  uso. Ações como não abrir mensagens de destinatários desconhecidos ou não preencher formulários digitais oferecidos por e-meils podem minimizar os efeitos dos spans. BONS ESTUDOS.

    Fonte: Informática para concursos públicos de informática, Márcio Roberto Miranda Assis, pág.224.

  • Letra C:Treinar o filtro antispam, verificando, periodicamente, mensagens classificadas como spam em quarentena e classificando aquelas que não foram classificadas pelos filtros.


ID
2710045
Banca
IBFC
Órgão
Câmara de Feira de Santana - BA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:

Alternativas
Comentários
  • O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente.

    Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso várias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.

  • GABARITO C 

     

     

    A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.

     

     

    Por meio do uso da criptografia você pode:

    * proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

     

    * criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

     

    * proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

     

    *  proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     

    Quem quiser complementar, segue o link (fonte) = https://cartilha.cert.br/criptografia/

  • CRIPTOGRAFIA > Condifica uma informação       Ex :  BOLA  >>> ALOB 

    * SIMÉTRICA >>> Uma chave ( CHAVE SECRETA OU ÚNICA )

    * ASSIMÉTRICA >>> Duas chaves ( CHAVE PÚBLICA E PRIVADA ) 

  • Curiosidade relevante:

     

    o Windows 10 tem um programa nativo de criptografia chamado BitLocker.

     

     

    Rumo à PCSP!

  • O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado --> CRIPTOGRAFIA.

  • GAB C

    transformada da sua forma original para outra ilegível

     

    Q924855

     

    Segurança da Informação – DICA N

     

    D isponibilidade      -  garantir que a informação esteja sempre disponível (backup)

     

    I ntegridade           - algoritmos de HASH (não alteração de uma informação)

     

    C onfidencialidade  - criptografia   (acessos e senhas)

     

    utenticidade        - assinatura digital   (comprovação de identidade)

     

    ão repúdio          - garantir que a pessoa não negue ter assinado ou criado a informação

     

     

     

  • a) digitalização - ação de transformar documentos físicos em digitais

    b) algorítimo -  é uma sequência lógica, finita e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa.

    d) certificado digital -  é um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica..

  • Princípio da Confidencialidade

     

    -Informação pode ser acessada apenas por pessoas autorizadas

    -Sigilo da informação

    -Garante o sigilo da informação

    -Impede que pessoas não autorizadas tenham acesso ao conteúdo.

     

    Ferramenta do Princípio da Confidencialidade

     

    A ferramenta que garante o princípio da Confidencialidade é a Criptografia.

     

    ___>Criptografia: É uma técnica que embaralha a informação por meio de algoritmos de criptografia, e faz com que a informação se transforme em algo ininteligível.

     

    Letra: C

    Bons Estudos ;)

  • GABARITO: LETRA C

    Criptografia é a ciência de escrever em cifra ou em códigos. Ou seja, é um conjunto de técnicas que tornam uma mensagem ininteligível, e permite apenas que o destinatário que saiba a chave de encriptação possa decriptar e ler a mensagem com clareza.

  • É só lembrar do Whatsapp, criptografia de ponta a ponta


ID
2723689
Banca
VUNESP
Órgão
Prefeitura de Suzano - SP
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma página da internet é considerado seguro quando iniciado por

Alternativas
Comentários
  • Gab: e

    Resposta na cara com as opções, mas pode passar despercebida.

    Http= Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hipertexto) 

    a diferença está no final, o S.

    Https= Hyper Text Transfer Protocol Secure(Protocolo de Transferência de Hipertexto Seguro)

     

  • GABARITO LETRA E.

     

    A) FTTPS: File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.

     

    B) Não existe.

     

    C) DNS:// - São servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.

     

    D) HTTP: (Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web.

     

    E) HTTPS [GABARITO]: (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto Seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS.

     

    FONTE: Pesquisas na internet.

     

  • Complementar:

     

    Qual é a diferença entre os protocolos FTP, FTPS e SFTP e em quais contextos devo utilizar cada um?

     

    FTP e FTPS são "iguais", a diferença que o último utiliza trafego criptografado (sob SSL). Já a diferença entre FTPS e SFTP é a maior. Ambos nestes casos são criptografados, a diferença é que o FTPS exige duas conexões já o SFTP apenas uma, um outro detalhe é que o FTPS usa certificados X.509 (uma vez que usa SSL) e o SFTP, como o nome sugere usa SSH.

  • https: = segurança

  • https://

     

    S de Segurança!

  • As questões de Inf deveriam ser TODAS nesse nível.

  • ô Jesuuus, não iria custar nadinha cair uma questãozinha assim na minha prova né pai...

  • Ju Cordeiro,caso venha alguma questão desse naipe na sua prova,todos irão acertar;basta olhar as estatísticas.Bons estudos!

  • Quem olhou para o link do QC na hora da um like kkk


  • Prova desse nível aí vai ter que gabaritar pra livrar o corte.

  • E. https:// (s = seguro)

  • gab. E

  • Os navegadores de Internet, como o Google Chrome, permitem o acesso a informações que estão armazenadas em servidores remotos, na intranet ou na Internet.
    Na Internet, a função do prefixo https:// em uma URL é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
    O acesso dentro da rede local da empresa (intranet) não é HTTPS, porque para usar a rede o usuário já foi autenticado antes.

    Gabarito: Letra E.


  • PC-PCR 2021

  • HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. 

  • POXA =)

  • Não vale olhar para o link do QC, em?! kkkkkkkk


ID
2728975
Banca
IBGP
Órgão
Prefeitura de Belo Horizonte - MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta CORRETAMENTE, o requisito básico de segurança, que se refere à proteção da informação contra alterações não autorizadas.

Alternativas
Comentários
  • (C)
     

    Os princípios básicos da Segurança da Informação são:


    DISPONIBILIDADE – garantir que a informação esteja sempre disponível;


    INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada);


    CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas;


    AUTENTICIDADE – garantir que a informação é autêntica;


    NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;

    OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.

  • https://www.techtem.com.br/principios-basicos-da-seguranca-da-informacao/

  • Os princípios básicos da Segurança da Informação são: DISPONIBILIDADE – garantir que a informação esteja sempre disponível; INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; AUTENTICIDADE – garantir que a informação é autêntica; NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;

    OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.


ID
2732389
Banca
Quadrix
Órgão
CRP - 2º Região (PE)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)

Alternativas
Comentários
  •  GABARITO B - Questão meio maluca, pois a política de uso aceitável (AUP, de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem define os direitos e responsabilidades dos usuários.


    O uso de senha fácil por si só não é um "problema", já as ações de compartilhar senhas / distribuir material protegido / divulgação de informação confidencial e enviar mensagens difamando são atitudes reprováveis diretamente. Acredito que dessa forma mata-se a questão.

    Grande abraço

     

    (fonte:terra informática)

     

  • Lucas, é exatamente por aí. Gostaria, contudo, de acrescentar. O problema de utilizar uma senha falsa de ser descoberta é que ela pode ser descoberta. Parece meio idiota, mas é a verdade. Se a senha não for descoberta, na teoria, não se está infringindo nenhuma regra. Ainda mais se comparado aos demais itens da questão.

  • Que questão ein ?! Eu ein...
  • Por mais que algumas pessoas aqui tenham acertado seguindo uma determinada logica essa questao nao pode ser levada muito a serio. 

     

    Ora Daniel, mas por quê? 

    Porque cada empresa define sua politica de uso aceitavel, e essa questao deve ter cobrado especificamente a politica da CRP - 2º Região (PE)

     

    Sei...entao prova!

    É so digitar POLITICA DE USO ACEITAVEL no GOOGLE e abrir o de pelo menos duas empresas. 

     

    Fonte: https://www.google.com.br/searchq=pol%C3%ADtica+de+uso+aceit%C3%A1vel+normalmente&oq=pol%C3%ADtica+de+uso+aceit%C3%A1vel+normalmente&aqs=chrome..69i57.17668j0j4&sourceid=chrome&ie=UTF-8

  • SEM DESCULPAS PESSOAL, MEIO COMPLICADO E DECOREBA ESSA QUESTAO, PORÉM É PURA COPIA DA CARTILHA DE SEGURANÇA DA CERT.BR

    PODEM CONFERIR NESTE LINK QUE IREI DEIXAR, E REALMENTE A UNICA OPCAO QUE NAO AFETA O USO ACEITAVEL SERIA A CRIAÇAO DE SENHAS FACEIS...

    https://cartilha.cert.br/mecanismos/

  • Basta procura entre as alternativas a que consiste em uma situação que NÃO é considerada como de uso abusivo.

  • Quadrix sendo Quadrix... Kkkk... Sem choro, vamos adiante... Kkkk
  • GAB: B

     

    A política de uso aceitável (AUP, de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem define os direitos e responsabilidades dos usuários.Os provedores de acesso à Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos computacionais da empresa.

     

    https://www.terra.com.br/informatica/especial/cartilha/incidentes_1_3.htm

  • O cara bebe água raz para fazer as provas

  • Questão meio esquisita, acertei por eliminatória.

  • Questão sem gabarito. A banca considerou a letra B. 

  • olha o nome dessa banca quadrix kkkkkk

  • B. uso de senha fácil de ser descoberta. CORRETA

  • maconha!

  • Só um brisadeiro para resolver essa questão.

    sabe como eu errei? Fui por eliminação e a última eu marquei sem vê e também estava errada, tinha uma outra errada, mas menos errada que essa errada, que também estava errada, logo todas estavam certas, mas também erradas.


ID
2737846
Banca
INSTITUTO AOCP
Órgão
Prefeitura de João Pessoa - PB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Um dos itens mais importantes é a autenticidade, na qual o transmissor confirma sua identidade para o receptor, assinando digitalmente o documento que vai ser transmitido. A respeito da assinatura digital, assinale a alternativa correta.

Alternativas
Comentários
  • CRIPTOGRAFIA:

    Chave pública: cifra

    Chave privada: Decifra

    Dono: destinatário

     

    ASSINATURA DIGITAL:

    Chave privada: Assina

    Chave pública: Confere a assinatura

    Dono: Remetente

     

    Fonte: comentário de usuário aqui do QC.

  • Um dos itens mais importantes é a autenticidade, na qual o transmissor confirma sua identidade para o receptor, assinando digitalmente o documento que vai ser transmitido.

    Para se confeccionar uma assinatura digital, é necessário executar um algoritmo de hash sobre a mensagem e, após isso, criptografar o resumo obtido com a chave privada.

  • O processo de assinatura digital é iniciado com a geração de um resumo hash do arquivo a ser assinado. O resumo e uma chave privada são passados como entradas para um algoritmo criptográfico assimétrico, obtendo assim a um artefato correspondente à assiatura digital que é inserida no respectivo documento. Após esses processos, o arquivo é enviado por um meio digital ao seu destino. No destino é utilizado um algoritmo de descriptografia com a chave pública na assinatura digital; comisso é extraído o resumo hash original. Ainda no destino, outro resumo do arquivo sem a assinatura digital é calculado; depois disso, ambos os resumos são comparados, caso sejam iguais, o arquivo será declarado original. BONS ESTUDOS.

  • Pessoal, alguém poderia verificar se criptografia e assinatura digital consta no conteúdo programático desta prova.

    Não faz sentido pra mim.

    Segue o link com o conteúdo programático deste edital: http://www.institutoaocp.org.br/concursos/arquivos/anexoii_edital_abertura_joaopessoa.pdf?

    Obrigado.

  • Garantia de autenticidade utilizada na assinatura digital: Assina com a chave privada e valida com a chave pública. PROCESSO DE CHAVES INVERTIDAS

  • Se a chave pública confere assinatura e a privada assina, não seria a letra E?

  • A chave pública do destinatário encriptografa a mensagem enviada pelo remetente, dessa forma apenas o destinatário pode decifrar essa mensagem usando a chave privada. Antes de encaminhar a msg o remetente assina com sua chave privada, assim essa assinatura é conferida pela sua chave pública.

  • As ferramentas do Princípio da Autenticidade são:

     

    -Biometria: A Biometria é uma ferramenta que verifica algumas características físicas da pessoa para certificar que aquela característica identifica a pessoa unicamente. A Biometria é muito utilizada nos bancos.

     

    -Assinatura Digital: A assinatura digital identifica unicamente o autor da informação, garantindo a autenticidade.

     

    -Certificados Digitais: Os certificados Digitais garantem a autenticidade da autoria dos sites. Ex.: Quando um usuário acessa um site de comércio eletrônico, geralmente há um cadeado no canto da tela, que mostra o certificado digital do site, afirmando que aquele site de fato pertence àquela empresa.

     

    Letra:A

    Bons Estudos ;)

     

  • Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigoshash, somas hash (hash sums), checksums ou simplesmente hashes.

  • Exemplo pratico de autenticidade:

    Se Zezinho quer enviar uma mensagem para Marieta ele vai utilizar da chave publica dela e ela ao receber a mensagem vai se utilizar da sua chave privada para te acesso a mesma.

    Basta lembrar do banco quando uma pessoa faz um deposito para outra se utiliza da agencia e conta que seria em nosso exemplo chave publica e a outra pessoa que recebeu o deposito ao saca-lo terá que se utilizar da sua senha que seria a chave privada.

  • Chave pública é usada para a encriptação, e a privada  DECIFRA, =Criptografia de Chave assimétrica.

    Chave privada é usada para a encriptação, e a pública  DECIFRA, = Assinatura Digital.

  • Para conferir ao conteúdo enviado autenticidade = usa a chave privada do remetente e qualquer pessoa que tiver acesso a chave pública do remetente poderá conferir a autenticidade.

    Para conferir ao conteúdo enviado confidencialidade = usa a chave pública do destinatário e somente o destinatário possui a chave privada para descriptografar o conteúdo. Garantindo confidencialidade.

  • O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo é chamado de: HASH.

    GAB.: A

    FONTE: Estratégia Concursos

  • O Certificado digital é usado por empresas (e seus softwares de acesso, para transações seguras). A Assinatura digital é usada por pessoas (em seus softwares, como Office).

    A assinatura digital é um método de segurança da informação que é usado para proteger uma informação, garantindo a sua autenticidade.

    A assinatura digital realiza a cifração do arquivo, mas o resumo criptográfico (hash) será separadamente codificado.



    Fonte: cedido pelo professor. Criptografia.

    1. O documento original, elaborado pelo usuário, será criptografado para ser enviado.

    2. Uma função Hash cria o valor do Hash (uma autenticação) para o documento. A chave privada do remetente será usada para esta criptografia.

    3. A chave privada do remetente e a chave pública do destinatário (por ser pública, é conhecida pelo remetente da mensagem) são usadas para proteger o documento.

    4. A mensagem é enviada, com o documento criptografado.

    5. Ao receber a mensagem, o destinatário usa a sua chave privada e a chave pública do remetente, para descriptografar a mensagem.

    6. A chave pública do remetente é usada para desconstruir o valor do Hash.

    7. Validação - o valor do hash obtido na desconstrução é comparado com o valor do hash recebido com a mensagem. Se forem iguais, o documento está íntegro e é autêntico. Se forem diferentes, o documento foi violado e pode ter sido falsificado.

    Uma assinatura digital ajuda a estabelecer a autenticidade, a integridade e o não repúdio. As assinaturas digitais têm propriedades específicas que permitem a autenticação de entidade e a integridade de dados.

    • A assinatura é autêntica - não pode ser falsificada e fornece a comprovação de que tão somente o signatário assinou o documento.

    • A assinatura não pode ser alterada - após assinar um documento, ele não pode ser alterado.

    • A assinatura não pode ser reutilizada - ela faz parte do documento e não pode ser transferida para um documento diferente.

    • A assinatura não pode ser repudiada - para fins jurídicos, a assinatura e o documento são considerados objetos físicos. Os signatários não podem alegar posteriormente que não assinaram.

    O erro da letra B é: para confeccionar uma assinatura digital, além da função Hash serão necessárias a chave privada do remetente e a chave pública do destinatário (itens 2 e 3 na imagem).

    O erro da letra C é: para confeccionar uma assinatura digital serão usadas duas chaves, logo é uma criptografia assimétrica. A criptografia simétrica usa apenas uma chave, apenas a chave pública (item 3 na imagem).

    O erro da letra D é: a criptografia do valor de hash é realizada com a chave privada do remetente (item 2 na imagem).


    Gabarito do Professor: Letra A.
  • Questão para enfermeiro, já te enfrentei AOCP e venci, você é maldosa, agora vem VUNESP e FEPESE.


ID
2741089
Banca
FCC
Órgão
TCE-RS
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a

Alternativas
Comentários
  • Gabarito: C

    Características da segurança da informação (CADI)

    Confidencialidade
    Autenticidade
    Disponibilidade
    Integridade
     

    Confidencialidade – propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    Autenticidade - Assegura que a informação é realmente da fonte que se declara ser.

    Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    Fonte: http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/

    ---------------------------------------------------------------------------------------------------------------------------------------------------

    A questão fala que o objetivo da criptografia consistiu em proteger a informação contra acesso não autorizado, ou seja, priorizou-se o requisito da confidencialidade, visto que somente Maria poderá acessar informação, excluindo, assim, acessos estranhos e indesejados.


     

  • Em relação ao comentário da colega Isabela, muito bom por sinal, acrescento um outro princípio básico da segurança da informação, qual seja, o NÃO-REPÚDIO (tenta garantir que a autoria da operação não poderá ser negada --> captcha)

  • Acesso não autorizado = Sigilo = Confidencialidade.

  • Características da segurança da informação...

    SE LIGA NESTA D I C A

    Disponibilidade

    Integridade

    Confiabilidade

    Autenticidade

    Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    Confidencialidade – propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    Autenticidade - Assegura que a informação é realmente da fonte que se declara ser.

    Fonte: http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/

  • Gabarito: Letra C

    Confidencialidade é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação privada, mas pessoas não autorizadas não podem. 

    ESTRATÉGIA CONCURSOS


ID
2747242
Banca
UFBA
Órgão
UNILAB
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.

Alternativas
Comentários
  • Gab E
    Quantidade de memoria dos cookies é tão infima, que não suporta virus..

  • ERRADO, cookies não são vírus, porém eles podem apresentar alguns riscos, como: 

     

    Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha.

     

    Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza uma série de informações sobre o seu computador, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador.

     

    Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar conectado" nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você.

     

    Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

     

    Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade.

     

     

    FONTE: CARTILHA

  • GABARITO: ERRADO

     

     

    COOKIES são pequenos arquivos de texto que são deixados no disco rígido do nosso computador pelos sites que visitamos contendo informações sobre nossa preferência de navegação, sobre nossos hábitos.

     

    Os cookies NÃO SÃO programas, mas sim pequenos arquivos de texto.

     

    Os sites que visitamos colocam os cookies no disco rígido do nosso computador. (Q692169)

     

    Os cookies NÃO são programas maliciosos, portanto não transmitem vírus. (Q703537) e (Q274228).

     

    A navegação ANÔNIMA NÃO IMPEDE que os cookies sejam adicionados ao nosso computador. Ela apenas os apaga após o término da navegação.

     

     

     

    PASSO A PASSO PARA APAGAR OS COOKIES:

     

    - CTRL + SHIFT + DELETE

    - SELECIONA COOKIES

    - LIMPAR ou EXCLUIR

  • Cookies não transmitem vírus.

  • é só eu que erro uma questão dessa :-/

  • GAB: ERRADO

    COOKIES NÃO SÃO VÍRUS, E NEM TRANSMITEM VÍRUS!

    Um COOKIE é uma informação que pode ser armazenada no navegador se um website requisitar. A informação não pode ter um tamanho muito grande.

    COOKIES possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador

    São usados para armazenar dados como perfil do usuário, senhas, carrinho de compras, etc.

  • ERRADO!

    ___________

    COOKIES

    ➥ São pequenos arquivos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador.

     Em outras palavras, são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet.

    [...]

    O que contém nesses "pequenos arquivos"?

    Esses arquivos contêm informações que servem para identificar o visitante, seja para personalizar a página de acordo com o perfil ou para facilitar o transporte de dados entre as páginas de um mesmo site.

    [...]

    Há violação de privacidade?

    Cookies são também comumente relacionados a casos de violação de privacidade na web.

    [...]

    RESUMO

    Pequenos arquivos;

    Violam a privacidade do usuário; e

    Adquirem informações do visitante.

    [...]

    ☛ PRA FIXAR!

    Cookies PEQUENOS ARQUIVOS IDENTIFICAM o visitante VIOLAM privacidade.

    [...]

    Questões Cespianas:

    Cookie é um pequeno texto que os sítios podem enviar aos computadores que acessam a Internet para, em visitas posteriores, o navegador reenviar dados específicos desse computador ao servidor de páginas web.(CERTO)

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • Respeita meus Biscoitos, eles não transmitem vírus.


ID
2747245
Banca
UFBA
Órgão
UNILAB
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A navegação InPrivate evita que o navegador (browser) armazene dados de uma sessão de navegação, o que inclui Cookies, arquivos temporários de internet, histórico etc, constituindo-se como uma maneira de acessar sites na internet de forma anônima e mais segura.

Alternativas
Comentários
  • Gab C

     

    InPrivate ele é do Microsoft Edge​: Quando você usa InPrivate seu histórico, arquivos temporários da Internet e cookies não são salvos em seu computador ao terminar.

    Tecla de atalho: CTRL+SHIFT+P 

     

     

    Bons estudos galerinha!!! 

     

  • Trata-se da navegação anônima, a qual permite você acessar seus sites preferidos sem ter que se preocupar com rastros deixados na máquina que está sendo utilizada.    

    Como tudo funciona

    Quando você abre um site da internet, o seu navegador armazena diversos arquivos no disco rígido com o intuito de agilizar o carregamento da página em acessos futuros.


    Além disso, todas as páginas visitadas são colocadas no histórico de navegação, e os dados digitados em formulários também acabam sendo salvos pelo programa.

    A ideia é permitir que você realize qualquer atividade na internet sem deixar qualquer rastro armazenado em seu computador.


    O modo anônimo de navegação impede a gravação de qualquer informação recebida no navegador por meio da rede mundial de computadores.

    Caso alguma página exija a gravação de dados, como cookies, o browser armazena apenas temporariamente as informações. Quando a janela do programa é encerrada, o conteúdo é eliminado por completo automaticamente.


    Vale lembrar que a navegação privada impede a gravação de informações no seu browser, mas não detém outras aplicações instaladas no computador de monitorar o que você está fazendo. Keyloggers, spywares e outras aplicações do gênero continuam a funcionar normalmente, capturando todos os seus passos na internet.


    Além disso, não há como apagar os traços de navegação deixados na própria internet, em servidores e roteadores.

    O objetivo do acesso anônimo ao conteúdo da internet é não expor suas atividades para as demais pessoas que utilizam a máquina, mas não é possível esconder o que aconteceu fora do PC.



    https://www.tecmundo.com.br/tutorial/26262-como-funciona-o-modo-de-navegacao-anonima-dos-navegadores.htm

  • GABARITO CERTO


    O que acontece quando navega em privado? 

    O Chrome não guarda o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários.

    Os ficheiros transferidos e os marcadores criados são mantidos.

    A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet.


    Bons estudos

  • A navegação InPrivate evita que o navegador (browser) armazene dados de uma sessão de navegação, o que inclui Cookies, arquivos temporários de internet, histórico etc, constituindo-se como uma maneira de acessar sites na internet de forma anônima e mais segura.


    Desde quando te deixa anônimo? tudo que fazemos na navegação InPrivate fica registrado nos servidores do provedor. Só alguns registros que não são gravados pelo navegador, como histórico, cookies etc. Mas caso você faça alguma besteira online achando que está "anônimo", você vai se dar muito mal, pois será facilmente localizado futuramente.

  • Por saber demais, errei.

    "Constitui" uma maneira de acessar de forma anônima? Com certeza não. Pode até dificultar o rastreamento.


  • Não acho que seja mais segura... acabei errando

  • Para mim não acho segura só fato de ser anônimo, principalmente pelo o que as pessoas irão acessar para não quererem deixar rastros kkkkkkkkk

  • Questão passível de anulação. Não significa que seja seguro está navegando de forma privada.

  • O modo anônimo serve para que o navegador não registre localmente os dados referente às atividades realizadas no seu computador ou celular. Isso significa que não ficarão registradas as informações sobre downloads, cookies, login e senha, além de dados preenchidos em formulários.

    Se você compartilha o computador com outras pessoas, ou usa computadores públicos, é uma ótima ferramenta, pois quando você terminar de usar, basta fechar o navegador para que ninguém terá acesso a essas informações.

    Como o navegador não armazena os dados utilizados para fazer login, sempre que você quiser acessar seu e-mail ou rede social, por exemplo, precisará digitar o usuário e senha.

    Além disso, por padrão, ele não executa as extensões instaladas no navegador, o que pode ser bom em algumas situações. Infelizmente, o modo anônimo não evita que você seja monitorado, pois mesmo não registrando localmente essas informações, o seu endereço IP continua o mesmo.

    resumindo...não evita ataques maliciosos mas ajuda bastante não armazenando dados.

    fonte: Brasil de fato

  • Mais segura nunca foi, pois as informações passam da mesma forma pelo servidor (que é onde o cracker vai atuar), a única diferença é que não são salvas no computador, o que não quer dizer nada no quesito segurança.

  • anônimo forçou a barra, pra isso tem que usar a deep web

  • Desde quando navegar de forma anônima torna a navegação na internet segura? Nunca! Apenas não deixa rastros no computador. Questão passível de anulação!

  • CERTA:

    Forma segura é COMPLETAMENTE diferente de forma ´´mais segura´´.

  • "acessar sites na internet de forma anônima e mais segura." não concordo se acessar lugares com virus a infecção vai ser igual a nevegação não anônima.

  • Google Chrome : Anônima >>>> Ctrl + Shifit + N

    Edge : Inprivate >>>>>>>>>>>> Ctrl+Shifit+P

    Mozila Firefox : Privado

    . ISSO NÃO QUER DIZER QUE É O MAIS SEGURO !!!

  • Pessoal erra pq vê cabelo em ovo. A questão disse que torna mais segura, certíssimo
  • Nada, em se tratando da internet, é seguro. O cara pode ate navegar na janela anônima, mas vai impedir dele pegar vírus? Não. Vai impedir dele ser identificado? NÃO!


ID
2757421
Banca
IDIB
Órgão
CRF-RJ
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Completando o conceito abaixo, marque a alternativa correta.


“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.”

Alternativas
Comentários
  • Gabarito = b;

    Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

     

    https://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o

  • O que são ataques DoS?

     

    *Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.

     

    *Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.

     

    *Explicando de maneira figurada, imagine que você utiliza um ônibus regularmente para ir ao trabalho. Certo dia, no entanto, uma quantidade grande de pessoas "furou a fila" e entrou no veículo, deixando-o tão cheio que você e os demais passageiros regulares não conseguiram entrar. 

     

    Fonte: InfoWester

     

    GABARITO: B

     

  • GABARITO: B

     

    DOS: Deixa O Sistema : DOido e Sobrecarregado

     

    Não errarei mais uma questão com DOS rsrs!

  • Não sabia o que era CRACKERS, mas agora ta aí galera!!!


    Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos, invade computadores e quebra sistemas de segurança procurando lucrar o máximo possível com a ação. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker.



    https://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm

  • Gabarito letra B

     

    a) IP Características do protocolo IP:

     -- > Serviço de datagrama não confiável;

    -- > Endereçamento hierárquico;

    -- > Facilidade de fragmentação e de reassemblagem de pacotes;

    -- > Campo especial indicando qual o protocolo de transporte a ser utilizado no nível superior;

    -- > Identificação da importância do datagrama e do nível de confiabilidade exigido de

    forma a oferecer prioridade na transmissão;

    -- > Descarte e controle de tempo de vida dos pacotes a circular na rede.

     

    b) ataque DoS e DDos: ataques de negação de serviço:atacar sistemas servidores e torna seus serviços indisponíveis.

     

    c) *Firewall: um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador através de uma rede ou da internet

     

    d) Cracker  O colega abaixo já explicou.

  • GABARITO B

     

    O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga.

     

    (Fonte: https://canaltech.com.br/produtos/O-que-e-DoS-e-DDoS/)

  • DOS: Negação de Serviço.

    Tem como objetivo tirar um serviço de funcionamento.

  • * DoS: Deixa O Sistema : DOido e Sobrecarregado.

    SaaS: Software como Serviço. Utilizados na nuvem.

  • Existem 4 tipos de ataques:

    -Exploração de vulnerabilidades

    -Força bruta

    -Desfiguração de página

    -Negação do serviço (Dos e DDos)

    Dos e DDos consistem em um conjunto de ataques que te como objetivo impossibilitar um servidor de responder aos seus legítimos clientes. "derrubar o servidor"

    Dos - 1 computador atacando outro computador

    DDos - vários computadores atacando um computador

    Exemplo: imagine que eu comercialize um produto que seja líder de vendas na internet, então.... meu concorrente não satisfeito desfira ataques contra meu servidor até faze-lo parar e assim consiga atrapalhar minhas vendas. isso é um ataque de negação do serviço.

  • B. DoS

    Ataque de negação de serviço.

    Há também o DDOS que é o ataque DISTRIBUÍDO de serviço.

  • Resolução da Questão: https://youtu.be/5G0eL0gwRqs?t=294

    Canal Marcos Paiva Dicas e Desenvolvimento.

  • Para quem curte cultura pop, lembrar do que os fãs de kpop fizeram com um app de localização de manifestantes do Black Lives Matter nos EUA, envio de milhares de vídeos para sobrecarregar o sistema :)

  • DoS = "Denial of service"


ID
2757433
Banca
IDIB
Órgão
CRF-RJ
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.

Alternativas
Comentários
  • Gabarito C 


    Eu fui por eliminação, não sabia que arquivos .txt não podem ser infectados por vírus. 



    Acredito que a fundamentação seja pelo fato de os arquivos Doc / Docx e Xls possuirem MACRO. Já os arquivos txt não possuem. 


    O que muitos fazem é criar um arquivo (vírus) "disfarçado" de  txt. 

     

    O que são vírus de macro?

     

    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros - citados nas alternativas A,B, e D).

     

     

    Fonte: cartilha (adaptado)

  • Arquivos de dados puros (Não contém códigos executáveis)  não podem ser infectados. Ex: .bmp,.gif, .jpg, .txt)

  • .doc = Word

    .docx = Word

    .txt = Bloco de notas

    .xls = Excel

    .rtf = Wordpad

  • GABARITO: C

     

    Todo o arquivo que contém códigos executáveis podem espalhar vírus (.exe, .sys, .dat, .doc, .xls etc.). Os vírus podem infectar qualquer tipo de código executável. Por exemplo: alguns vírus infectam códigos executáveis no setor de boot de disquetes ou na área de sistema dos discos rígidos.

     

    Outros tipos de vírus, conhecidos como "vírus de macro", podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Macros são códigos utilizados para automatizar tarefas repetitivas dentro de um programa. 

     

    Arquivos de dados puros estão seguros. Isso inclui arquivos gráficos, como .bmp, .gif e .jpg, bem como textos em formato .txt. Portanto, apenas olhar arquivos de imagens não provocará a infecção do computador com um vírus.

     

    https://seguranca.uol.com.br/antivirus/dicas/duvidas/que-tipos-de-arquivo-podem-espalhar-virus.html#rmcl

  • Gab:C

    O que  é um arquivo TXT?

    Formato de arquivo somente de texto, sem formatação.

     

    Boa Lucas,pensei a msm coisa!

  • Driely, você está enganada. É possível sim, existem lugares específicos de imagens, pdfs .. que podem ser anexado código malicioso.
    Exemplo: em um pdf eu posso incluir um código javascript e quando for aberto em um browser ele ser executado.

  • Gabarito Letra C

     

    a) .doc - Documento do Word (em versão anterior ao Office 2003)

    b) .docx Documento do Word (Office 2007 e posteriores)

    c) .txt arquivo de texto

    d) .xls Pasta de trabalho do Excel (em versão anterior ao Office 2003)

  • GABA LETRA C,


    Pensem assim: pode haver o uso de macro? então quase que necessariamente podem conter abertura para vírus...

  • Quê??? 

    Nojenta!

     

    Mortais, fé na missão.

    Senhores, rumo à aprovação!

  • Errei na prova e errando de novo aqui hahaha 

  • único sem macro. txt

  • Só acertei por eliminação, já perdi meus resumos do Word e Excel por causa de vírus, porém nunca perdi um arquivo .txt :(

  • Essa eu vou tatuar no braço.
  • Na realidade a banca queria saber em relação ao vírus de macro !!

     

    Vírus de macro são vírus de computador que usam uma linguagem de programação de macro do aplicativo para distribuir a mesmos. Essas macros com o potencial de causem danos ao documento ou de outro software de computador. Esses vírus de macro podem infectar arquivos do Word,Excel,Powerpoint bem como qualquer outro aplicativo que usa uma linguagem de programação.

     

  • C. txt (é arquivo de dados puros/seguro, não é classificado como executável)

    Pacote office todos são executáveis e podem ser infectados pelo vírus de macro, por exemplo.

  • Arquivos de texto que não possuem macro.

  • Afirmar que o .txt não é passível de receber vírus está errado!

    Garanto que um Cracker/Hacker experiente acharia uma forma sim de fazer isso!

    Cuidado! Dizer que algo é impossível no mundo da informática é limitar uma tecnologia que é um universo infinito!!!

    Você acha que um Cracker que invade banco, sites de governo, etc., não vai conseguir pôr um vírus num .txt??? Sei não hein!

    Mas!!! Pelo bom senso e pela lógica, respondi a C

  • Fui de eliminação , arquivos .txt não possuem formatação ai fui no chute memo. kkk

    Gab - C

  • .txt = Bloco de notas é imune aos vírus, porque vírus gosta de células e ela só tem textos, kkkkkk ai me poupe.

  • .txt é um arquivo de texto sem formatação, por isso, não contém Scripts de programação

    de Macro, q sao usados em arquivos do office como citados nas outras

    alternativas.

    PMCE 2021


ID
2766385
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

São considerados procedimentos importantes para a proteção de senhas, EXCETO:

Alternativas
Comentários
  • 6.11. Políticas de senhas

     

    Consiste em definir regras para a criação de senhas. Busca-se com isso diminuir
    as vulnerabilidades humanas.
    As senhas não devem ser muito pequenas para não facilitar a descoberta através
    do método ela força bruta, mas também não podem ser muito grandes porque
    dificultam a memorização. Geralmente ficam entre 5 e 9 caracteres.
    Devem ser formadas por letras, números e símbolos.
    Não devem conter palavras que sejam facilmente associadas ao detentor da
    senha, como nomes ele parentes, datas de aniversários, placas de carros, números
    de documentos de identificação pessoal, dentre outros.

  • GAB D

     

    VIDE  Q494211 Q206968  Q494209

     

    Princípios do uso da Senha:       PESSOAL e INSTRANSFERÍVEL!

     

    Utilizar a verificação em DUAS ETAPAS, pois adiciona uma segunda camada de proteção no acesso a uma conta

      -  Criar senhas SEPARADAS para assuntos PESSOAIS E PROFISSIONAIS   (diferenciar)

       - Certificar de encerrar uma sessão ao acessar sites que requeiram uso de senhas (fechar a página ao sair)

        Certificar do uso de serviços criptografados quando o acesso a um site envolver fornecimento de 

    - NÃO DEVEM SER UTILIZADAS Palavras do dicionário como senha, pois os ataques brute force são alimentados, via de regra, com palavras contidas em um dicionário.

     

    -     Palavras com pontuação e letras maiúsculas e minúsculas.

     

     

    Letras e números.

     

    - Iniciais de uma frase ou poema.

     

    - LETRAS COM SÍMBOLOS

     

  • WHAAAAAT?! GABA LETRA D,


    Com bom senso matamos a questão.

  • GAB D.

    Não se deve anotar a senha em um local de fácil acesso.

    Deve-se colocar letras com símbolos para tornar a senha mais díficil.


  • Elementos que você deve usar na elaboração de suas senhas são:

     

    Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.

     

    Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.

     

    Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

     

    Letra: D

    Bons Estudos ;)

     

  • D. usar como senha palavras que apareçam no dicionário e anotá-las em local de fácil acesso ao usuário que a cadastrou.

    Palavras do dicionário podem ser descobertas pelo ataque por força bruta.


ID
2766388
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos conceitos de segurança na internet, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Gabarito C (incorreto)



    Seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegador Web)



    Tudo posso Naquele que me fortalece!

  • GABARITO C

     

    Até e-mails de pessoas conhecidas e confiáveis são alvos de vírus. 

     

  • não há problema uma ...! qc não deixa xingar,hum, tá chique!

  • GABARITO C


  • As atualizações de software desempenham diferentes funções. Elas estão disponíveis para o sistema operacional e para programas de software individuais. A realização dessas atualizações implantará várias revisões em seu computador, como a adição de novos recursos, a remoção de recursos desatualizados, a atualização de drivers, a distribuição de correções para bugs e, o mais importante, a correção das brechas de segurança recém-descobertas.

     

    Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber.

     

    Firewall

    -Aplica Política de Segurança

    -Protege apenas Ataques Externos

    -Controla Acesso

     

    Letra: C

    Bons Estudos ;)

     

  • C. Ao clicar em links contidos em mensagens de e-mail o usuário poderá ser direcionado para um site que solicite suas informações particulares como senha ou número de cartão de crédito. Nesses casos, se o e-mail não tiver sido classificado como SPAM, não há problema no fornecimento das informações solicitadas. ERRADA

    Claro que há problema.


ID
2767309
Banca
UPENET/IAUPE
Órgão
CBM-PE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A segurança da informação deve considerar três princípios básicos. Ações que comprometam um desses princípios atentam contra a segurança da informação. Dentre esses princípios, estão a garantia

I. de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.
II. da exatidão e completeza da informação e dos métodos de processamento; permitir que a informação não seja modificada, alterada ou destruída sem autorização e que ela seja legítima e permaneça consistente.
III. de que a informação seja acessível apenas por pessoas autorizadas. A informação não deve ser acessada por pessoa não autorizada, intencionalmente ou não.

Os princípios definidos em I, II e III visam assegurar

Alternativas
Comentários
  • disponibilidade, integridade e confidencialidade RESPECTIVAMENTE

  • os itens I, II e III, apresentam as definições literais de disponibilidade, integridade e confidencialidade, respectivamente.

    Resposta certa, alternativa d).
    estrategia

  • Gabarito: D

     

    DISPONIBILIDADE

    Acesso disponível às entidades

    Autorizadas sempre que necessário

     

    INTEGRIDADE

    Proteção contra modificação não autorizada

    Modificação somente pelas partes autorizadas

     

    CONFIDENCIALIDADE

    Proceção contra exposição não autorizada

    Acesso somente por pessoa autorizada

     

    AUTENTICIDADE

    Remetente e/ou destinatário devem ser corretamente identificados

    "Afirmação"

     

    IRRETRATABILIDADE / NÃO-REPÚDIO

    Proteção contra negação de envio ou recepção de determinada informação

    "Negação"

  • Sabendo o primeiro você já mata a questão.

  • Sou homem e detesto futebol....

  • Princípios da Segurança da Informação (SI)

    Autenticação Garante a Identidade, Irretratável

    Autorização Determina ações da Entidade

    Confidencialidade/Sigilo Somente pessoas Autorizadas

    Disponibilidade Sempre Disponível p/ quem tem Direito

    Identificação Identifica a respectiva Entidade

    Integridade Conteúdo sem Violação, Alteração, continua Íntegro

    Não repúdio Evita Inconveniências p/ com a Entidade autorizada

    [...]

    _______________

    #BORAVENCER

  • DISPONIBILIDADE: GARANTE QUE A INFORMAÇÃO FIQUE DISPONÍVEL;

    INTEGRIDADE: INTEIRO. GARANTE QUE A INFORMAÇÃO NÃO FOI ALTERADA;

    CONFIDENCIALIDADE: GARANTE ACESSO SÓ PARA QUEM TEM AUTORIZAÇÃO;

    AUTENTICIDADE: GARANTE QUE A PESSOA É QUEM DIZ SER

    GAB: D


ID
2767639
Banca
UPENET/IAUPE
Órgão
PM-PE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O princípio em que as informações e os dados são guardados em sua forma original é denominado de

Alternativas
Comentários
  • Informações salvas em sua forma original, não serão alteradas e estarão íntegras. Portanto, é o princípio da INTEGRIDADE.

  • E

  • Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

    Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.

    Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.

  • Esse princípio geralmente trata da salvaguarda da EXATIDÃO e COMPLETEZA da informação, com o intuito de aferir que a informação não tenha sido alterada sem autorização durante seu percurso, de sua origem ao seu destino, mantendo todas as características originais estabelecidas pelo proprietário da informação.

    FONTE: Estratégia Concursos

  • Integralidade = Inteiro

    Garante que a mensagem não seja alterada.

    Bons estudos!

  • LETRA E

    INTEGRIDADE DA INFORMAÇÃO

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente , ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.

    • Ou seja,

    Consiste em proteger a informação contra alteração não autorizada!

    É quando a informação não sofreu alterações entre o emissor e o receptor.

    [...]

    ____________

    Fontes: cartilha.cert.br; Fernando Nishimura; Colegas do QC.

  • GAB E

    integridade= informações e os dados são guardados em sua forma original

  • DISPONIBILIDADE: GARANTE QUE A INFORMAÇÃO FIQUE DISPONÍVEL;

    INTEGRIDADE: INTEIRO. GARANTE QUE A INFORMAÇÃO NÃO FOI ALTERADA;

    CONFIDENCIALIDADE: GARANTE ACESSO SÓ PARA QUEM TEM AUTORIZAÇÃO;

    AUTENTICIDADE: GARANTE QUE A PESSOA É QUEM DIZ SER.

    GABARITO: E


ID
2769634
Banca
CEPS-UFPA
Órgão
UFPA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia e permite aferir, com segurança, a origem e a integridade do documento. Quanto aos atributos da assinatura digital, analise as afirmativas seguintes.

I Ser única para cada documento, mesmo que seja o mesmo signatário.
II Comprovar a autoria do documento digital.
III Atribuir ao emitente e demais pessoas acesso à chave privada que gerou a assinatura.
IV Possibilitar a verificação da integridade do documento.
V Assegurar ao destinatário o “não repúdio” do documento digital.

Estão corretas

Alternativas
Comentários
  • GABARITO C.

     

    lll- As demais pessoas terão acesso somente a chave pública da entidade emissora.

  • Gabarito C

    Assinatura digital é composta pelos seguintes princípios: 1) autenticidade; 2) integridade; 3) não-repúdio

     

    bons estudos.

  • C.

     

    A assinatura digital é prova inegável de que uma mensagem recebida pelo destinatário realmente foi originada no emissor. Propriedades:

     

    autenticidade: quem recebe deve poder confirmar que a assinatura foi feita por quem mandou;

     

    integridade: qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

     

    irretratabilidade ou não-repúdio: quem mandou não pode negar a autenticidade da mensagem.

  • Princípios Básicos da Segurança da Informação:   DICAn

     

    Disponibilidade:    O sistema de informação sempre disponível

    Integridade:    Garante a não alteração da informação

    Confidencialidade:    Garante o sigilo da informação

    Autenticidade:    Garante a identidade do autor (quem realmente é)

    não repúdio:    (não nega), sempre a verdade

     

     

    Portanto, gabarito C)

     

     

  • GABARITO C

     

     

           NA ASSINATURA DIGITAL :

    CHAVE PRIVADA : codifica 
    CHAVE PÚBLICA : descodifica   (erro da questão; o correto é passar a chave PÚBLICA para as pessoas descodificarem).


    GARANTEAutenticidade + Integridade 

    AUTENTICIDADE : ser quem diz ser. 
    INTEGRIDADE : não se alterar sem autorização. 

     

     

     Menmônico: DICA

     

    DISPONIBILIDADE
    Garante que a informação estará disponível para acesso sempre que for necessário.

     

    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

     

    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

     

    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

     

     

    bons estudos

  • Letra C

    Lendo a V já matava a questão. Só tem uma alternativa com ela...

  • I Ser única para cada documento, mesmo que seja o mesmo signatário


    Assinatura Digital NÃO É UNICA para cada documento, e sim o HASH, pode até ter mais de um par de chave, mas um par terá uma unica para TODOS os documentos.

  • Para ter acesso à mensagem, utiliza-se a chave pública do remetente.

    PMAL 2021

  • Gab. C.

    A assinatura digital identifica unicamente o autor da informação, garantindo a autenticidade. | utiliza uma chave privada, que permite identificar a identidade do remetente (quem está enviando).

    A assinatura digital garante a Integridade, Não-repúdio e Autenticidade (INA).

    Bons estudos!


ID
2772604
Banca
AOCP
Órgão
FUNPAPA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que NÃO apresenta uma dica de segurança para manter a privacidade.

Alternativas
Comentários
  • (C)


    Cookies são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.

  • Um cookie, no âmbito do protocolo de comunicação HTTP usado na Internet, é um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador envia o cookie de volta para o servidor para notificar atividades prévias do usuário.

    Os cookies foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação, aumentando a eficiência da busca.


    Fonte: https://pt.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)


    O Cookie não garante segurança para manter a privacidade.


  • C.

    Não se deve utilizar sempre cookies para garantir a privacidade.

    Os cookies foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação, aumentando a eficiência da busca.

    O Cookie não garante segurança para manter a privacidade.


  • Cookies

     

    -Troca de Informação entre site visitados

    -Informação que um Servidor guardou no Computador

    -Arquivos Criados

     

     Cookies Contém:

     

    -Nome de Usuário

    -Site Visitados

    -Compras Online

    -Informações sobre visitas

     

     

    Letra:C

    Bons Estudos


ID
2774572
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Quais técnicas asseguram, respectivamente, confidencialidade, integridade e autenticidade na troca de informações?

Alternativas
Comentários
  • GABARITO E.

     

    Criptografiaa criptografia Simétrica garante a confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio.

    --> nas duas chaves a criptografia garante a confidenciabilidade.

     

    simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações.

    assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono

     

     

    Algoritmos de Hash- Os códigos de autenticação de mensagens de hash (HMAC) assinam pacotes para assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. Os HMACs asseguram a integridade através de um hash com chave, o resultado de um cálculo matemático em uma mensagem utilizando uma função de hash (algoritmo) combinada com uma chave secreta compartilhada.O hash é uma soma de verificação criptográfica ou um código de integridade de mensagem (MIC) que cada parte deve calcular para verificar a mensagem.

    Por exemplo, o computador que está enviando os dados utiliza a função de hash e uma chave compartilhada para calcular a soma de verificação da mensagem, incluindo-a com o pacote. O computador que está recebendo os dados deve executar a mesma função de hash na mensagem recebida e na chave compartilhada e compará-la com a original (incluída no pacote do remetente). Se a mensagem tiver sido alterada quando estava em trânsito, os valores de hash serão diferentes e o pacote será rejeitado.

     

     

    assinatura digital-  permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.  A assinatura digital garante todos os princípios da segurança da informação, com exceção da confidencialidade.

     

     

    https://www.doraci.com.br/downloads/fotografo/Funcoes-de-hash.pdf

    cartilhadasegurança
     

  • Segurança da Informação - DICAN

     

    Disponibilidade      -  garantir que a informação esteja sempre disponível (backup)

    Integridade           - algoritmos de hash (não alteração de uma informação)

    Confidencialidade  - criptografia (acessos e senhas)

    Autenticidade        - assinatura digital (comprovação de identidade)

    Não repúdio          - garantir que a pessoa não negue ter assinado ou criado a informação

  • AULA> Léo Matos

    https://www.youtube.com/watch?v=o-TPSs65fYU

     

    ASSINATURA:       https://www.youtube.com/watch?v=kF3Sg3koKJs

     

     

    A Segurança da Informação tem como princípios/ objetivos:    DICA N

     

    Disponibilidade:         Garantir que os dados e serviços estarão disponíveis e para quem deve estar
     

    Integridade:           Garantir que o estado do dado só será alterado com permissão

     

    Confidencialidade:        Garantir que só terá acesso útil aos dados quem deve ter

     

     Autenticidade:            Garantir que quem realiza a operação é quem diz ser
     

    Não Repúdio:             Garantir que a autoria da operação não poderá ser negada
     

     

     

    Princípios básicos da segurança da informação:          D   I     C    A         N

     

    VIDE  Q762893       Q659525

     

  • Criptografia - confidencialidade

    Hash - integridade

    Autenticidade - Assinatura digital

  • GABARITO E

     

     

    Características da segurança da informação:

     

    DISPONIBILIDADE :   ( BACKUP )
    Garante que a informação estará disponível para acesso sempre que for necessário.

     

    INTEGRIDADE
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

     

    CONFIDENCIALIDADE:   ( CRIPTOGRAFIA )
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

     

    AUTENTICIDADE:  ( ASSINATURA DIGITAL )
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

     

     

    Bons estudos

  • Eu gosto de você, da sua amiga, do seu amigo também, mas da CIDA NÃO

    Confidencialidade

    Integridade

    Disponibilidade 

    Autenticidade

    Não repúdio

  • LETRA A E B NADA A VER.

    A LETRA C ESTÁ FORA NO PORQUE A ASSINATURA DIGITAL NÃO GARANTE CONFIDENCIABILIDADE, POIS ELA UTILIZA A CHAVE PRIVADA DO REMETENTE PARA ASSINAR E FORNECE A CHAVE PÚBLICA PARA QUE O DESTINATÁRIO POSSA CONFIRMAR QUE "A ASSINATURA DO REMETENTE". ORA A CHAVE PÚBLICA FICA DISPONÍVEL, LOGO NÃO TEM COMO MANTER A CONFIDENCIABILIDADE ( QUALQUER UM PODERÁ COM A CHAVE PÚBLICA ACESSAR A MENSAGEM).

    HASH SEMPRE SERÁ INTEGRIDADE.

    ACHO QUE É ISSO. 

     

     

  • Confidencialidade = criptografia

    Integridade = Algoritmo Hash

    autenticidade = certificação

    Irretratabilidade = assinatura digital

    obviamente que não é caso de anulação, mas lembre-se que um documento eletronico criptografado e não assinado não significa que não é autêntico, pois mesmo não assinado possui certificado da AC


ID
2776888
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é

Alternativas
Comentários
  •  

    a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.

    b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.

    c) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. (Para prevenir de uma possivel vunelrabilidade de ataques de um engenheiro social, etc e etc

    d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.

    e) Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit. hahahaha

  • d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.

     

    WEP (Wired Equivalent Privacy)

    É compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. Oficialmente, o WEP não é considerado um padrão desde 2004.

     

    WPA (Wi-Fi Protected Access)

    Foi desenvolvido para substituir o WEP. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão.

     

    WPA2 (Wi-Fi Protected Acces II)

    O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.

     

    Fonte: https://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm

     

    Bons estudos.

  • O LibreOffice é uma potente suíte de escritório; sua interface limpa e suas poderosas ferramentas libertam sua criatividade e melhoram sua produtividade.O LibreOffice incorpora várias aplicações que a tornam a mais avançada suíte de escritório livre e de código aberto do mercado. O processador de textos Writer, a planilha Calc, o editor de apresentações Impress, a aplicação de desenho e fluxogramas Draw, o banco de dados Base e o editor de equações Math são os componentes do LibreOffice.

     

    O site não fez qualquer referência a antivírus.

     

    Fonte: https://pt-br.libreoffice.org/descubra/libreoffice/

  • a) ERRADO. Deve-se utilizar senhas diferentes para dificultar o acesso de invasores.

    b) ERRADO. Todos os softwares devem estar atualizados, incluindo os sistemas operacionais. A maioria dos sistemas operacionais hoje em dia possuem mecanismos de segurança integrados e estes precisam estar constantemente atualizados.

    c) GABARITO.

    d) ERRADO. Os algoritmos WEP e WPA estão defasados de forma que o algoritmo mais seguro nos dias de hoje é o WPA 2

    e) ERRADO. O erro consiste na parte final, LibreOffice é uma suíte de aplicativos de escritório similar ao Microsoft Office.

  • Muito vago e cabe recurso.

    Opção A definitivamente não é a correta. Usar uma única senha-mestra é uma vulnerabilidade e um erro estratégico.

    Opção B não é a correta pois diz que se pode manter desatualizado o S.O.

    Opção C não me parece correta pois aplicar filtros de exibição nas redes sociais não impede que cybercriminosos coletem suas informações. Somente dificulta um pouco. E além do mais, a questão fala em diversidade de crimes cibernéticos. O único crime cibernético possível aqui seria a coleta de informações pessoais (este é o crime primário. O que o criminoso faz com os dados depois são crimes subsequentes).

    Opção D é a mais correta, pois, mesmo que as técnicas de criptografia citadas estejam desatualizadas, certamente é melhor aplicá-las do que ter uma rede aberta, sem senha e sem nenhum outro tipo de controle de acesso e designação de IP.

    Opção E fala em blockwall (que não existe) e um suposto programa do LibreOffice chamado security suit (que também não existe). 

  • Virtual Protect Network não existe, é Private

  • Nao sou de reclamar e ficar lamentando, mas esse gabarito nao procede. É passivel de recurso que se fala né?

  • é só pensar, se vc coloca muitas informações suas na internet para todos, elas podem ser usadas contra vc, por exemplo, um spear-phising, o qual o remetente se passa por pessoa conhecida para aplicar um golpe

  •  a maior parte?

    que conceito de segurança é esse!

     

    vou ser fiel na maior parte do relacionamento!... 

    é melhor estudar para cespe

  • concordo com a opinião dos demais colegas. O gabarito da questão, se fosse o caso, a ser considerado deveria ser a letra D.

  • A) usar a mesma senha em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.

    Recomenda-se a utilização de senhas diferentes, sempre que possível. Já a segunda parte está totalmente correta! Um aplicativo de gerenciamento de senhas é sempre uma excelente opção, seja no nível empresarial, seja no nível pessoal.

     

    B) Tem que manter o sistema operacional sempre em dia.

     

    C) Sim! Não cabe recurso na minha opinião, pois o uso de redes sociais pressupõe um consentimento tácito em relação à cessão de parte da privacidade. Então, já que estamos inseridos nesse câncer, a recomendação é configurar no nível mais seguro possível, para "esconder" o máximo que der.

     

    D)  Inventei esses mnemônicos. WIFI:

    WEP = WElhaco!

    * WPA = WPAdrão.

     

    E) Cuidado! Esses programas não fazem parte da Suite Libre Office. 

  • nao concordo com esse conceito de segurança ainda mais quando se fala de outros meios de invasão...questão ridícula

  • Gostei do blockwall.

  • Às vezes desamina, informática não é de Deus !

  • Existem questões que só indo por eliminação mesmo. Essas bancas inventam cada coisa.

  • Curti, oh!

    WEP = WElhaco!

    * WPA = WPAdrão.

  • Às vezes, sinto que informática é loteria, :(

  • A. N é recomendado usar a mesma senha.

    B. Manter o S. operacional atualizado também é uma forma de proteção.

    C. Manter sigilo nas redes sociais é recomendado, haja vista que os roubos de informações acontecem pelo fato de as pessoas não bloquearem certas funcionalidades nas redes sociais.

  • O bizu desta questão é com base no enunciado, quando é falado: o roubo de informações no meio virtual.

    A partir disso, é possível, por exclusão, escolher a Letra C.

    Bons estudos!

  • A alternativa D não pode ser correta porque a criptografia WEP é facilmente quebrada.

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!


ID
2779405
Banca
UECE-CEV
Órgão
Funceme
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Modernos navegadores da Internet permitem seu uso no modo anônimo, também chamado de modo privado ou incógnito. Sobre a navegação privada, considere as seguintes afirmações:


I. O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.

II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.

III. A navegação em modo incógnito torna o usuário anônimo, impedindo que terceiros – empregador(a), provedor de Internet e sites visitados, por exemplo – tenham acesso ao conteúdo acessado.


É correto o que se afirma somente em

Alternativas
Comentários
  • I. ERRADO. O modo privado inibe o salvamento de histórico, cookies e salvamento de formulários, porém, não impede o salvamento de arquivos baixados.

     

    II. CERTO. Keylogger coletam dados das teclas digitadas e os spywares coletam dados de diferentes formas como prints nas telas, monitoramento de janelas, etc. Portanto, o modo privado não será efetivo contra esse tipio de malware.

     

    III. ERRADO. É possível que as atividades ainda sejam visíveis para o provedor, empregador e para o website visitado.

     

     

    GAB: B

  • I. - O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.. Errado


    os downloads e os favoritos serão salvos.

  • O modo anônimo não impede que seus rastros sejam identificados no proxy, por exemplo. Apenas é uma inibição de segurança no brower.

  • Letra B

  • GABARITO B

     

    O que acontece quando navega em privado?

     

    O navegador não guarda o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários.

    Os ficheiros transferidos e os marcadores criados são mantidos.

    A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet.

     

    _______________________________________________________________________________________________

     

    Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

     

    Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

     

     

    bons estudos

  • Gabarito Letra B para os não assinates. 

     

    Às vezes as bancas perguntam o caminho, por isso, segue:

     

    Janela Anônima no Google Chrome

    Passo 1. Abra o browser do Google. Caso ele não esteja instalado, baixe da nossa seção de downloads;

    Passo 2. Clique no botão em formato de ferramenta, que está no lado direito da barra de endereço;

    Passo 3. Escolha a opção Nova Janela Anônima. O atalho para a navegação oculta é apertar as teclas Ctrl + Shift + N.

    A Janela Anônima é identificada por um desenho de um espião, no canto superior esquerdo do navegador.

     

    Navegação InPrivate no Internet Explorer

     Abra o Internet Explorer. 

     Na Barra de Menu, clique em Ferramentas e, em seguida, em Navegação InPrivate. O atalho para a Navegação InPrivate é Ctrl + Shift + P.

    Uma nova janela abrirá. Para identificar a navegação oculta procure a inscrição "InPrivate" no lado esquerdo da barra de endereço do browser.

     

     No Mozilla Firefox.

    Na Barra de Menu, clique em Ferramenta, e depois em Iniciar navegação privativa. O atalho para a Navegação Privativa é Ctrl + Shift + P. È necessário confirmar a forma de navegação.

    Abrirá uma nova janela alertando que você entrou no modo de Navegação Privativa. Perceba que a cor do label de Firefox mudou de laranja para roxo. o desenho é de uma máscara

     

     fonte:https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2011/09/como-usar-browser-com-navegacao-oculta.html

  • I. O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.

    II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.

    III. A navegação em modo incógnito torna o usuário anônimo, impedindo que terceiros – empregador(a), provedor de Internet e sites visitados, por exemplo – tenham acesso ao conteúdo acessado.

  • Assertiva b

    II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.


ID
2799904
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

Alternativas
Comentários
  • Gabarito – Errado.

     

    Autenticação em duas etapas consiste de senha ou biometria e token.

  • Não há ordem definida.

  • Nas literaturas, video-aulas e por aí vai, não diz necessariamente uma ordem definida de autenticação, mas ja é algo "meio" padronizado, EX: Login (1°) e senha (2°). Segue abaixo um breve resumo:

     

    Autenticação é a ligação de uma identidade a uma entidade – Uma entidade externa deve prover informação para permitir ao sistema confirmar sua identidade.

     

    • O que a entidade conhece (senhas, etc.)

    • O que a entidade tem (identidade, cartão, etc.) • O que a entidade é (impressão digital, imagem de retina, etc.)

    • Onde a entidade está (em um terminal particular)

    • Processo – Consiste em obter informação da entidade, analisá-la e determinar se a mesma está ou não verdadeiramente associada com a entidade – Exemplo: usuário é autenticado fornecendo seu login e sua senha que é comparada com o registro [login, senha] armazenado pelo sistema

  • Não necessáriamente. E

  • autenticação em dois fatores (ou verificação em duas etapas) adiciona uma camada extra de segurança quando você faz o login em algum serviço online. Além de fornecer usuário e senha para acessar sua conta, é preciso inserir uma nova informação para confirmar que é você, de fato, que está fazendo o login.

    Fonte: https://seguranca.uol.com.br/antivirus/dicas/curiosidades/autenticacao_em_dois_fatores.html#rmcl

    autenticação em dois fatores não exige órdem específica de meios de autenticção. Exemplos desse tipo de autenticação:

    Serviços online com senha e envio de SMS para celular do proprietário e Caixas eletrónicos com códigos e leitura biométrica;

  • Nem precisa buscar literatura para responder a questão. Só basta interpretar o texto. Deixar biometria como segunda etapa não faz sentido.

  • Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.

    Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de características físicas da pessoa, como biometria, retina e voz.

     

    https://www.kaspersky.com.br/blog/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la/3226/

    https://www.portaleducacao.com.br/conteudo/artigos/educacao/autenticacao-por-multiplos-fatores-a-saida-para-a-inseguranca-das-informacoes/57733

  • Primeiro fator é a senha; 
    Segundo fator pode ser o token e etc... 

  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos:

    - o que você sabe? – senha;

    - o que você tem? – um token, um celular, um objeto;

    - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial.

    Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.

    Item errado.

  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos: - o que você sabe? – senha; - o que você tem? – um token, um celular, um objeto; - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial. Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.
  • Comentários: A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.

    Gabarito: ERRADO

    Estratégia

  • A explicação do colega Vinicius Nunes está bem completa e simples de se entender, replico ela abaixo:

    Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.

  • pessoal o que está errado é a palavra "necessariamente" porque independente da ordem os fatores são esses mesmo.

  • "necessariamente" probabilidade grande de tá errrado

  • Autenticação em dois fatores - Quem você é + o que você tem.

    Autenticação em três fatores - Quem você é + o que você tem + o que você sabe.

    Fonte - Cert.br

  • Na autenticação de dois fatores devem ser combinados dois dos três fatores, mas a ordem não interfere em nada.

  • Mesmo não contendo uma ordem exata, descrita. Na lógica o sentido contrário faz mais sentido.

  • Verificação em duas etapas:

    1º Algo que comprove sua presença (token, biometria, voz, retina, crachá, cartão).

    2º Algo que só você saiba na sua mente (senha).

  • Pode parecer bobeira, mas eu lembrei do meu celular. Eu coloco a digital, quando não dá certo, ele pede O PIN.

    PERTENCEREMOS!

  • É POR DISCIPLINAS COMO ESTA QUE MUITAS PESSOAS DESANIMAM DE CONTINUAR ESTUDANDO!

  • "necessariamente". Uma palavra entrega a questão.

  • Minha contribuição.

    Autenticação forte

    Verificação em duas etapas => Tipo de autenticação que ocorre, quando se utiliza pelo menos dois ou mais métodos de autenticação.

    O que você sabe? Senhas, dados pessoais.

    O que você tem? Token, celulares, smartcard, chave.

    O que você é? Reconhecimento de retina, reconhecimento facial, impressão digital (biometria).

    Fonte: Estratégia

    Abraço!!!

  • Alguém poderia me ajudar?

    Eu já entendi todos os fatores de autenticação.

    O erro da questão está na palavra necessariamente?

  • Autenticacao

    Nao e um principio, e um processo de verificacao.

    2 etapas

    Algo que sabe = SENHA

    Algo que possui = TOKEN

  • não importa a ordem dos fatores de autenticação.

  • Autenticação em dois fatores= o que você sabe? (senha, dados pessoais) + O que você tem? (Token, celular etc)

    A impressão digital não faz parte desse processo de autenticação, pois se trata daquilo "que você é"

  • Comentários: A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.

    Professor André Castro(Estratégia concursos)

    Gabarito: ERRADO

  • A autenticação em dois fatores (ou verificação em duas etapas) adiciona uma camada extra de segurança quando você faz o login em algum serviço online. Além de fornecer usuário e senha, é preciso inserir uma nova informação para confirmar que é você.

  • necessariamente

  • Marquei como: C

    Resultado: Errei

    ”Necessariamente”

  • GABARITO: ERRADO

    Métodos de autenticação:

    > Senhas (o que você sabe)

    > Biometria (o que você é)

    > Smart cards (o que você tem)

    > Tokens (o que você tem)

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • ERRADO - essa acertei

    Autenticação de 2 fatores me lembrei da minha conta bitcoin

    Primeiro- senha

    Segunda- QRCode que vc baixa no aplicativo do celular é aciona direto na CPU.

  • (E)

    1° Senha;

    2° Token ou Smart card;

    3° Biometria.

  • Métodos de autenticação:

    > Senhas (o que você sabe)

    > Biometria (o que você é)

    > Smart cards (o que você tem)

    > Tokens (o que você tem)

  • cuidado com o termo "necessariamente" da cespe

  • Essa questão exige do candidato conhecimentos acerca de segurança da informação.

    Para a empresa Kaspersky, autenticação de dois fatores é um recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. A primeira forma – em geral – é a sua senha. O segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo a mais. Assim, por exemplo, para acessar a rede privada virtual da sua empresa, você pode precisar de uma senha e de uma memória USB.
    Temos como fatores:
    - O que você é: informações biométricas, como impressão digital, palma da mão, rosto, voz e olho.
    - O que você sabe: senha, pergunta de segurança, número PIN, alguma informação pessoal.- O que você tem: código de verificação, cartão de senhas bancárias, token gerador de senhas, acesso a um determinado computador ou dispositivo móvel.


    Uma autenticação forte deve ser baseada na combinação dois fatores distintos. Isto é, não vale exigir duas coisas da mesma natureza como, por exemplo, duas senhas ou, para se autenticar num sistema, informar sua impressão digital e a varredura da sua íris.

    Analisando a questão, temos:

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    Em nenhum momento, sobre o que explicamos, foi falado que haveria uma ordem para a aplicação da autenticação em dois fatores. A questão informa que obrigatoriamente o primeiro fator deve ser algo que o usuário possui e que o segundo seja alguma informação biométrica.
    Como vimos, devem ser dois fatores de naturezas distintas. Podendo ser, por exemplo, uma pergunta sobre informação pessoal (algo que você sabe) e um código de verificação (algo que você possui).

    Gabarito do Professor: ERRADO.
  • Respostando a colega Suelen:

    "A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.

    Professor André Castro(Estratégia concursos)

    Gabarito: ERRADO"

  • 1º - Algo que está com você. ex: Token que está no seu celular.

    2º - sua senha.

    Se alguém descobrir sua senha ainda assim não conseguirá acessar pois não terá o token.

  • É só pensar...

    Quando você vai desbloquear seu Smartphone, o que ele pede primeiro? Normalmente é a identificação pela íris, digital ou aquela que sua namorada fica jogando BAFO na tela pra descobrir onde você passou o dedo.

    Depois, se nada deu certo, ele pede a senha numérica.

    Ao infinito e amém!

  • ERRADO.

    Na autenticação em dois fatores apenas se exige que 2 métodos de autenticação sejam aplicados. Em geral a ordem é essa sim: 1º token , depois biometria. Todavia essa ordem não precisa ser sempre assim, ela pode ser invertida sem problemas. É possível que 1º se utilize o método da biometria (a digital por exemplo) e depois passe o cartão, ou insira o token.

    A QUESTÃO ESTARIA CORRETA ASSIM:

    Na autenticação em dois fatores, geralmente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

  • NÃO NECESSARIAMENTE NESTA ORDEM.

  • o termo "necessariamente" matou a questao! Cebraspe sendo Cebraspe. Padrao de qualidade, hahaha

    Errei a questao. Nao atentei ao termo.

  • Não necessariamente nesta ordem.

  • Assertiva E

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    Autenticação de dois fatores é uma camada adicional de segurança de login, criada para garantir que o dono seja a única pessoa que consiga acessar uma conta, mesmo que outra pessoa saiba a senha.

    O segundo fator é um código de segurança que não precisa ser memorizado, pois ele é gerado aleatoriamente a cada login na conta.

  • Para quem tem autenticação em 2 fatores no Whatsapp, só lembrar. Primeiro ele pede a biometria, depois pede o PIN (ordem contrária). Os fatores devem ser distintos, mas não necessariamente na ordem que a questão trouxe.

  • Essa questão exige do candidato conhecimentos acerca de segurança da informação.

    Para a empresa Kaspersky, autenticação de dois fatores é um recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. A primeira forma – em geral – é a sua senha. O segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo a mais. Assim, por exemplo, para acessar a rede privada virtual da sua empresa, você pode precisar de uma senha e de uma memória USB.

    Temos como fatores:

    - O que você é: informações biométricas, como impressão digital, palma da mão, rosto, voz e olho.

    - O que você sabe: senha, pergunta de segurança, número PIN, alguma informação pessoal.- O que você tem: código de verificação, cartão de senhas bancárias, token gerador de senhas, acesso a um determinado computador ou dispositivo móvel.

    Uma autenticação forte deve ser baseada na combinação dois fatores distintos. Isto é, não vale exigir duas coisas da mesma natureza como, por exemplo, duas senhas ou, para se autenticar num sistema, informar sua impressão digital e a varredura da sua íris.

    Analisando a questão, temos:

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    Em nenhum momento, sobre o que explicamos, foi falado que haveria uma ordem para a aplicação da autenticação em dois fatores. A questão informa que obrigatoriamente o primeiro fator deve ser algo que o usuário possui e que o segundo seja alguma informação biométrica.

    Como vimos, devem ser dois fatores de naturezas distintas. Podendo ser, por exemplo, uma pergunta sobre informação pessoal (algo que você sabe) e um código de verificação (algo que você possui).

    Gabarito do Professor: ERRADO.

  • - Na autenticação em dois fatores, (NECESSARIAMENTE)

    primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas

    o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ERRADO

    RESPOSTA

     1º ponto de autenticação - O que você sabe ? Senha ou PIN.

    2º ponto de autenticação - O que você tem ? Token ou smart crachá.

    3º ponto de autenticação - O que você é ? Íris, retina ou biometria

    Na assertiva diz que é necessário ter esses fatores 02, sendo que não é obrigatório ter um ou outro, uma vez que podem ser juntos separados ou combinados com outros. Bom é o que eu apliquei na questão.

  • Vai em um caixa eletrônico quando vc tem Biometria cadastrada. Primeiramente, te pede a BIOMETRIA e depois a senha.

  • O erro da questão está em estabelecer NECESSARIAMENTE uma ordem para os fatores.

    Bons estudos!

  • - O que você é: informações biométricas, como impressão digital, palma da mão, rosto, voz e olho.

    - O que você sabe: senha, pergunta de segurança, número PIN, alguma informação pessoal.

    - O que você tem: código de verificação, cartão de senhas bancárias, token gerador de senhas, acesso a um determinado computador ou dispositivo móvel.

  • Fatores de identificação:

    O que você é.

    O que você sabe.

    O que você tem.

  • NÃO HÁ ORDEM

  • Autenticação em dois fatores : exige que o usuário forneça duas formas de autenticação....Ex: Senha e Token, Senha e Verificação de Email, Digital e Senha (NÂO HÁ ORDEM)

  • Na autenticação de dois fatores, NÃO É NECESSÁRIO que haja uma ordem, porém devem ser dois fatores de naturezas distintas. Podendo ser, por exemplo, uma pergunta sobre informação pessoal (algo que você sabe) e um código de verificação (algo que você possui).

  • Necessariamente, exclusivamente, unicamente, apenas, geralmente questoes erradas.

  • Necessariamente em alguma ordem, para autenticação, gera vulnerabilidades ao sistema.

  • NECESSARIAMENTE!!!!!!

  • Quando uma questão do Cespe aparecer alguma palavra restritiva com "somente", "apenas", "necessariamente", é provável que a a resposta seja "ERRADO".

  • todo mundo fala do NECESSARIAMENTE, poucos seguem a teoria.

  • A banca literalmente não quer só saber se vc entende do assunto, ela quer saber se vc é bom de português E entende do assunto.

  • Nishimura tá fazendo escola

  • Gabarito: Errado!

    Temos como fatores:

    - O que você é: informações biométricas, como impressão digital, palma da mão, rosto, voz e olho.

    - O que você sabe: senha, pergunta de segurança, número PIN, alguma informação pessoal.

    - O que você tem: código de verificação, cartão de senhas bancárias, token gerador de senhas, acesso a um determinado computador ou dispositivo móvel.

    O erro da questão está em dizer que a ordem de uso deveria ser necessariamente aquela.

  • Autenticidade: é a garantia que as informações sejam verdadeiras.

    Algumas formas de autenticação:

    • Senha

    • Biometria

    • Certificação digital (assinatura digital)

  • O erro está em: necessariamente.

  • Autenticação de dois fatores, só lembrar de como acessa o internet banking.

    1º - Sua senha

    2º - Token

  • No mecanismo de autenticação em duas etapas, (que pode ser chamada de verificação em duas etapas, verificação dupla ou ainda autenticação em dois fatores), é adicionada mais uma senha ao sistema tradicional de autenticação. Atualmente esta tecnologia é baseada em software, e o código gerado por um dispositivo como um token, por exemplo, que também pode ser exibido na tela de um smarthphone, facilitando os usuários de telefones móveis a fornecer informações de autenticação sem precisar de um dispositivo extra específico para esta finalidade. 

    Como não é obrigatório (necessário) que o primeiro fator de autenticação seja algo que o usuário possua,ficando a critério da entidade que irá admitir o usuário, O ITEM ESTÁ ERRADO.

  • CUIDADO COM ESSES ADVERBIOS CESPEANOS KK

  • GABARITO ERRADO.

    REDAÇÃO ORIGINAL.

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ERRADA.

    --------------------------------------------------------

    REDAÇÃO RETIFICADA.

    Na autenticação em dois fatores,o primeiro fator de autenticação PODERÁ SER algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. CERTO.

    DICA!

    --- > Autenticação de dois fatores: oferece uma camada complementar de segurança.

    >Primeiro fator: Em regra é a Senha.

    > Segundo fator: pode ser qualquer coisa, dependendo do serviço. ( O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail.)

    --- > Resumindo autenticação de dois fatores não existe uma ordem sendo usado de acordo com a segurança que se quer proteger o seus dados.

  • Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    ERRADO

    A ordem dos fatores não altera o produto!

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • a ordem não importa.

  • Comentários: A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.

    Gabarito: ERRADO

  • Gabarito: Errado.

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    O erro está no termo "necessariamente", pois não há essa obrigatoriedade/hierarquia/rigidez entre os fatores de autenticação. Eles podem ser apresentados em momentos/ordenações diferentes. Ex.: você pode utilizar o método biométrico e, em seguida, um token ou uma senha e vice-versa.

    Bons estudos!

  • Basta analisar como se fosse o Instagram com autenticação de 2 fatores:

    Para que o Token (Série de dígitos p/autenticar) seja enviado, primeiro você precisa colocar uma senha (Algo que você sabe).

    Após isso, será gerado um Token no seu celular, e-mail ou algo do gênero, portanto, a ordem é :

    1) Algo que você sabe

    2) Algo que você tem

  • Errado!

    Em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.

     O que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de características físicas da pessoa, como biometria, retina e voz.

    NÃO HÁ ORDEM!

  • FATORES DE IDENTIFICAÇÃO

    - O que você é: informações biométricas, como impressão digital, palma da mão, rosto, voz e olho.

    - O que você sabe: senha, pergunta de segurança, número PIN, alguma informação pessoal.

    - O que você tem: código de verificação, cartão de senhas bancárias, token gerador de senhas, acesso a um determinado computador ou dispositivo móvel.

  • A BANCA INFORMA QUE:NECESSÁRIAMENTE É NESSA ORDEM...

    VOU USAR EXEMPLOS:

    primeiro fator de identificação é algo que vc tem:

    vai ao banco sacar dinheiro e usa o seu cartão

    AHH... esqueceu o cartão.

    então , agora é quem vc é.

    usa-se o segundo fator de identificação: biometria, face, palma da mão etc...

  • Em 22/01/21 às 03:07, você respondeu a opção C.

    Você errou!

    Em 08/01/21 às 01:58, você respondeu a opção E.

    Você acertou!

    Que beleza!! KKKK

  • Só acertei por conta do necessariamente

  • DICA PESSOAL: É COMO SE FOSSE NO CELULAR PRA DESBLOQUEAR ELE, PRIMEIRO A GENTE USA IMPRESSÃO DIGITAL (se não de certo) VEM O TOKEN (pin, a senha,)

  • o necessariamente é o erro da questão

  • A autenticidade é garantida por algo que...

    ...Só você sabe: Como uma senha;

    ...Só você é: Como uma impressão digital, timbre de voz, formato do rosto ou da íris (biometria)

    ...Só você tem: Como uma chave privada de um sistema de criptografia.

    Por exemplo, um Cartão Smartcard, o próprio cartão de crédito é algo que só você sabe e só você tem. 

    Gab: ERRADO.

    #AVANTE!

  • Gabarito – Errado

     

    Autenticação em duas etapas consiste de senha ou biometria e token.

  • "A autenticação de dois fatores é um recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. A primeira forma – em geral – é a sua senha. O segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo a mais. Assim, por exemplo, para acessar a rede privada virtual da sua empresa, você pode precisar de uma senha e de uma memória USB."

    Ou seja, normalmente o primeiro fator é algo que o usuário sabe.

    Fonte: Kaspersky (blog)

  • Ora ora, Nishimura funcionou.

  • GAB: ERRADO

    Resumindo: 1º ponto de autenticação - O que você sabe ? Senha ou PIN.

    2º ponto de autenticação - O que você tem ? Token ou smart crachá.

    3º ponto de autenticação - O que você é ? Íris, retina ou biometria.

    Portanto a assertiva questão aborda o 2º fator de autenticação, por isso, está errada.

  • O erro está em NECESSÁRIAMENTE.

    • A autenticação deve ser feita por, pelo menos, 2 fatores de natureza diferente
    • NÃO TEM ORDEM PARA A APLICAÇÃO

    O que você sabe: Senha, PIN, pergunta de segurança;

    O que você é: informações biométricas, impressão digital, rosto, voz

    O que você tem: Cód. de verificação, token gerador de senhas

  • Tem que ser nessa ordem, carai!

    1º Algo que você sabe (porque depois dessa primeira, que vai saber o que você possui)

    Ex.: atraves da senha (o que vc sabe), vai aparecer o token

    2º Algo que você possui/tem

    Ex.: token

  • simplificando:não necessariamente precisa essa segunda opção.

  • Victor Dalton | Direção Concursos

    A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos:

    - o que você sabe? – senha;

    - o que você tem? – um token, um celular, um objeto;

    - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial.

    Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.

  • ERRADO.

     A falha do item está em dizer “NECESSARIAMENTE”.

    Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.

  • Necessariamente não, pois não tem uma ordem certa a ser seguida. pode ser qualquer ordem ,porém tem de ter no mínimo dois fatores. ex: SENHA E BIOMETRIA, mas a ordem não importa.

  • Comentários: A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.

    Professor André Castro (Estratégia)

  • Analisando a questão, temos:

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    Em nenhum momento, sobre o que explicamos, foi falado que haveria uma ordem para a aplicação da autenticação em dois fatores. A questão informa que obrigatoriamente o primeiro fator deve ser algo que o usuário possui e que o segundo seja alguma informação biométrica.

    Como vimos, devem ser dois fatores de naturezas distintas. Podendo ser, por exemplo, uma pergunta sobre informação pessoal (algo que você sabe) e um código de verificação (algo que você possui).

    Gabarito do Professor: ERRADO.

    ESTOU COLOCANDO O COMENTÁRIO DO PROFESSOR PARA RATIFICAR O MEU PORQUE ESCREVI EM UMA LINGUAGEM SIMPLES, POPULAR E FIZ UMA ANALOGIA COM HISTÓRINHA E O COLEGA OBTEVE UM ERRO DE INTERPRETAÇÃO E DISSE QUE MEU COMENTÁRIO ESTARIA ERRADO . BONS ESTUDOS

  • ERRADO

    - o que você sabe? – senha;

    - o que você tem? – um token, um celular, um objeto;

    - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facia

  • Na autenticação em dois fatores podemos usar duas sequências numéricas, podemos usar número e face, entre outros. Ou seja, podemos usar várias combinações.

  • ERRADA

    Analisando a questão, temos:

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    Em nenhum momento, sobre o que explicamos, foi falado que haveria uma ordem para a aplicação da autenticação em dois fatores. A questão informa que obrigatoriamente o primeiro fator deve ser algo que o usuário possui e que o segundo seja alguma informação biométrica.

    Como vimos, devem ser dois fatores de naturezas distintas. Podendo ser, por exemplo, uma pergunta sobre informação pessoal (algo que você sabe) e um código de verificação (algo que você possui).

  • Autenticação em 2 fatores

    A autenticação em duas etapas, também conhecida com autenticação de 2 fatores é baseada em fornecer dois códigos: um que o usuário sabe, ou seja, uma senha e outra que o usuário possui, isto é, o token.

  • Uma autenticação forte deve ser baseada na combinação dois fatores distintos. Isto é, não vale exigir duas coisas da mesma natureza como, por exemplo, duas senhas ou, para se autenticar num sistema, informar sua impressão digital e a varredura da sua íris.

  • AUTENTICAÇÃO EM DOIS FATORES: 1° A SENHA - 2° QUALQUER COISA (DEPENDENDO DO SERVIÇO): UM SMS, UM CÓDIGO QUE É ENVIADO PARA UM E-MAIL. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.

  • ERRADO --> não há ordem.

    Existem três grupos básicos de mecanismos de autenticação, que se utilizam de:

    aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho),

    aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente,

    aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

    Fonte: cartilha

  • Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.

    Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de características físicas da pessoa, como biometria, retina e voz.

  • Algo que você tenha e algo que você sabe.

    Gab: Errado

  • WhatsApp faz isso com vc toda semana

  • Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

  • Três fatores:

    o que você é

    o que você sabe

    o que você tem

  • O múltiplo fator de autenticação (MFA) é uma técnica para aumentar o nível de segurança de acessos em sistemas, que consiste em 2 (duplo fator) ou mais métodos de autenticação em conjunto para autenticação e autorização em ambientes computacionais.

    Como colegas disseram anteriormente, esses métodos consistem basicamente em 3 tipos: o que você sabe (ex.: senha), o que você tem (ex.: cartão de crédito), quem você é (ex.: biometria).

    O erro da questão está em dizer que existe uma obrigatoriedade na ordem esses métodos, o que não existe.

    Gabarito: errado

  • Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, uma senha. — e o segundo, alguma informação que o usuário tem como token, por fim, o que o usuário é, como, por exemplo, impressão digital ou geometria da face reconhecida.

    Segue o texto correto.

    A saga continua...

    Deus!

  • Analisando a questão, temos:

    Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

    Em nenhum momento, sobre o que explicamos, foi falado que haveria uma ordem para a aplicação da autenticação em dois fatores. A questão informa que obrigatoriamente o primeiro fator deve ser algo que o usuário possui e que o segundo seja alguma informação biométrica.

    Como vimos, devem ser dois fatores de naturezas distintas. Podendo ser, por exemplo, uma pergunta sobre informação pessoal (algo que você sabe) e um código de verificação (algo que você possui).

    Gabarito : ERRADO.

    _______________________________________________________________ Fala galera, lembrem-se de que a REDAÇÃO REPROVA também. Se você está desesperado e pensando em contar com a sorte, então você precisa do PROJETO DESESPERADOS. Esse curso é completo com temas, esqueleto, redações prontas, resumos em áudio, tudo em um só lugar. Ele MUDOU O JOGO para mim: https://go.hotmart.com/W44743476R

  • gab e

    a autenticação de dois fatores solicitara, independente de ordem, duas informações. Uma será algo que o usuário tenha, por exemplo cad senhas ou token, e a outra será uma informação ''mental'' por exemplo uma pergunta ou uma sena.

  • (ERRADA)

    Métodos de autenticação:

    1. O que você sabe? Ex. Senha ou PIN.
    2. O que você tem? Ex. Token ou Smart crachá.
    3. O que você é? Ex. Íris, retina ou biometria.

    Podem ser combinadas entre se e não existe uma ordem definida.

  • O erro está no termo "necessariamente". A autenticação pode considerar os mais variados tipos de combinação, nesse caso, o primeiro tipo não seria "necessariamente" o que você possui. #gambare
  • obrigatoriamente - anulou questão
  • nAcAmUrA neles hahaha

  • Autenticação por dois fatores oferece identificação aos usuários através da combinação de dois componentes diferentes. Esses componentes podem ser algo que o usuário sabe, algo que o usuário possui ou algo que é inseparável do usuário.

  • Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.

    Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de características físicas da pessoa, como biometria, retina e voz.

  • nao ha ordem para qual fator vem antes ou depois nessa identificação.

  • A autenticação em duas etapas utiliza duas técnicas distintas de verificação, dentre os três seguintes fatores:

    - o que você sabe? – senha ou PIN;

    - o que você tem? – um token, um celular, um objeto(crachá);

    - o que você é? – impressão digital, reconhecimento ocular ou facial, biometria

    A palavra “necessariamente” torna a questão errada, pois não existe uma ordem a ser seguida.

    Vamos pensar na seguinte lógica: se houvesse uma ordem, a segurança desse tipo de autenticação não seria tão eficiente, pois um terceiro mal intencionado saberia quais parâmetros tentar em cada etapa (algo completamente contraintuitivo dentro de um recurso de segurança).

    Bons estudos :)

  •  

    Autenticação de múltiplos fatores (ou verificação em duas etapas)

    - utiliza varias tecnologias para autenticação e é dividida em 3 fatores:

    1º - o que você é? Ex: biometria, íris, escaneamento facial...

    2º - o que você sabe? Ex: Senha

    3º - o que você possui? Ex: cartão, token...

    - Não existe ordem

    - Para ser forte necessita de ao menos 2 fatores.

  • Errado!

    O erro está em NECESSARIAMENTE.

    Por que? Porque não existe uma ordem.

  • O tipo de verificação usado pode variar de acordo com o serviço acessado mas, por facilidade, a maioria costuma utilizar-se de algo que apenas você sabe ou possui.

    Cert

  • acredito que o erro esta em ''necessariamente'' pois não há uma predefinição quanto a isso, pode ser combinado várias formas e modos etc

  • 1° o NECESSARIAMENTE erro da questão não foi o principal motivo que levou a assertiva ao erro e sim que o primeiro fator de autenticação é a senha em digito.

    Faça um teste. pegue seu celular e ao colocar qualquer que seja o tipo de autenticação ou posteriormente quiser removê-la a segunda opção, seja biometria ou reconhecimento facial ele pedirá sua senha de dígitos para continuar.

  • ordem dos fatores não altera o resultado.

  • O rico e o pobre têm isto em comum:

    o Senhor é o Criador de ambos.

    Provérbios 22.2

  • AUTENTICAÇÃO = processo de verifiCAÇÃO da identidade do usuário

    #Métodos: SABE(Senha) + TEM(Crachá) +O que você É(Biometria) . Usar mais de 1 desses> autenticação forte

    2 fatores>o que sei(senha)ou outra coisa + oque tenho( token sms)

    3 fatores>o que sei + oq tenho + oq sou(biometria ou foto do rosto)

    Uso 3 fatores na minha exchange: Senha + SMS enviado para celular + minha biometria

    Já tentaram roubar meu instagram, não conseguiram porque tinha 2 fatores: Souberam da senha, aí automaticamente

    chegou um SMS em meu celular para poder entrar. Como o invasor não tinha meu número para checar o SMS, então ele não conseguiu entrar no instagram.

    Hoje uso 4 fatores: Senha + SMS para celular + SMS enviado para app AUTHY de autenticação + Biometria

    Esse authy gera códigos infinitos a cada 10 segundos, então tem que ser bem rápido para colocar. Duvido alguém me roubar agora. haha

    Fonte: Meus resumos

  • A autenticação de dois fatores é aquela que utiliza duas técnicas distintas de autenticação, dentre os três estilos:

    - o que você sabe? – senha;

    - o que você tem? – um token, um celular, um objeto;

    - o que você é? – alguma forma de biometria, impressão digital, reconhecimento facial.

    Quando a banca afirma que necessariamente o primeiro fator é algo que o usuário possui, e que o segundo obrigatoriamente é biométrico, ela obriga a utilização destas técnicas, e somente delas, o que não é verdade. Nos dois fatores, vale qualquer combinação de dois dos três estilos, e em qualquer ordem.

    Item errado.

    Victor Dalton | Direção Concursos

  • O erro está em necessariamente.

  • Métodos de Autenticação:

    • O que você É = (ex: Biometria)
    • O que você SABE = (ex: Senha)
    • O que você TEM = (ex: Crachá)
  • Seria o que ele sabe

  • Não necessariamente nessa ordem.

    Gab: errado

  • fé na caminhada pmal2021
  • quem usa Iphone e não sabe essa questão, vai errar, assim como eu! kkk

  • ''A ordem dos fatores não altera o redultado.

    Pode até ter sequência predefinida,mas não é uma regra.

  • Métodos de autenticação:

    • > 1º Senhas ou PIN => (o que você sabe)
    • > 2º Tokens / Smart cards => (o que você tem)
    • > 3º Biometria / retina íris => (o que você é)

    ________________

    Conceitos

    • IDENTIFICAÇÃO = capacidade de identificar usuários 
    • AUTENTICAÇÃO = processo de verifiCAÇÃO 
    • AUTENTICIDADE = propriedade que visa estabelecer a valiDADE 
  • O que você sabe? Ex: Senha; PIN e etc.

    O que você tem? Ex: Token, SmartCard e etc.

    O que você é? Íris, digital, Reconhecimento facial e etc.

    Necessariamente nessa ordem.

  • ERRADO.

    A AUTENTICACAO TEM 3 FATORES

    1. Senhas (o que você sabe?)
    2. Token (O que você possui?)
    3. Biometria\ Reconhecimento facial. (Quem é você?)

    Geralmente, Nessa ordem, geralmente! Mas não nenecessariamente como o item afirmou. !!!!!!!

    (a questão pediu com relação a uma autenticação que tenha 2 fatores, logo pode ser a combinação de quaisquer dos 3 fatores mencionados)

    • Você pode por exemplo ter uma (senha + biometria ) ou (senha + token)

    Obs: só acho difícil o primeiro fator já ser Um token. Jaja tocamos nesse assunto.

    Afirmação : autenticação em dois fatores, "NECESSARIAMENTE", o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. (ERRADAAAAA)

    Se bem que ao analisar, como poderia o primeiro fator já ser um token??

    • pensa comigo: como tu vai receber um token de verificação sem antes ter digitado a senha.
    • O token ja serve pra garantir que alguem que sabe tua senha NÃO acesse seus dados.

    Exemplo, tu me passa tua senha e login, eu digito aqui, mas vai gerar um token ai no teu celular (seja por email ou sms) que eu vou precisar dele pra conseguir o acesso.

    Como o sistema iria mandar essa verificação de tentativa de acesso sem antes ter sido digitado uma senha?

    Por isso acho improvável o token como sendo o primeiro fator!

    O correto seria dessa forma: Na autenticação em dois fatores, poderá,

    o primeiro fator de autenticação será algo que o usuário SABE — por exemplo, uma senha — e o segundo fator, de identificação será alguma informação que o usuário possui, como, por exemplo, um token gerador de senhas.

    Veja na prática, você digita a senha, depois chega um token de verificação no seu email, e caso tenha um terceiro fator (biometria) você vai e coloca sua digital , Iris , etc...

    Caso tenha falado groselha, me corrijam. Muito obrigado.

    DEUS É FIEL, E TUDO É NA HORA QUE ELE MARCOU!!

  • Não existe uma definição de ordem para os fatores.

  • A QUESTÃO ESTÁ ERRADA PELO O NECESSARIAMENTE

  • GABARITO ERRADO.

    "Necessariamente", torna a assertiva errônea

    AUTENTICIDADE *

    1º ponto de autenticação - O que você sabe ?

    Senha ou PIN.

    2º ponto de autenticação - O que você tem ?

    Token ou smart crachá.

    3º ponto de autenticaçãoQUEM É Você ?

    Íris, retina ou biometria.

  • Chute consciente: em informática, quando a questão restringir algo, geralmente estará errada.

  • a autentificação tem 3 fatores.

  • Gabarito:Errado

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • AUTENTICIDADE *

    1º ponto de autenticação - O que você sabe ?

    Senha ou PIN.

    2º ponto de autenticação - O que você tem ?

    Token ou smart crachá.

    3º ponto de autenticação – QUEM É Você ?

    Íris, retina ou biometria.

  • EM REGRA: segue a ordem.

    1° email e senha. (Quem você é)

    bimetria (confirma que é você)

    tokem (confirma se a entrada é verdadeira, e não de robôs)

  • independem de ordem

    • Autenticação Multifator - Também conhecida como 2 fatores ou 2FA, são aquelas em que as medidas de segurança criam um segundo fator ou fator adicional além da senha para que o usuário legitime a sua identidade. Existem 3 grupos de possibilidades:

    • Solicitar algo que o usuário sabe (PIN, resposta a pergunta)
    • Solicitar algo que o usuário possui (Telefone, Token, código via SMS)
    • Solicitar algo próprio do usuário (Biometria, reconhecimento facial)

    • Não há hierarquia nos grupos, podendo usar qualquer tipo de combinação.

    @resumoemquestoes


ID
2799907
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

Alternativas
Comentários
  • Gabarito – Certo.

     

    Quanto mais dados você divulgar mais fácil para os outros se passarem por você.

  • Certo Na fase de coleta de informações. 
    OSINT é coletada em fontes abertas para comete fraudes de engenharia social e escalar para outros tipos de fraudes.

  • Questão CORRETA.

     

    Não só no ambito de cibercrimes, como também nos crimes contra a pessoa ( sequestros), crimes contra o patrimônio ( furto, roubo,estelionato) e facilita a vida da policia na investigação de crimes financeiros e tributários ( a galerinha que gosta de viajar pra europa e declara salário minimo pro Leão rsrs )

  • Da série: questão recado. Fica a dica aí, galera.

  • Me senti na sala respondendo esta questão....C

  • Fica o recado, muito coerente por sinal!

    Sucesso.

  • até que fim uma questão simples, a informatica raiz respira. hahahahahaha

  • Questão educacional

     

  • Gabarito: CERTO

     

    ROUBO DE IDENTIDADE

     

     É o termo utilizado para qualquer tipo de golpe que envolve perda de informações pessoais como números de cartões de créditos, senhas, nomes de usuários e dados bancários. O criminoso rouba as informações pessoais para cometer fraude. Muitas vezes o furto online é realizado por meio do Phishing - ameaças que são enviadas com o objetivo de roubar informações e dados pessoais por meio de mensagens falsas.

    As redes sociais são ambientes que muitas vezes podem facilitar o roubo de informações confidenciais. Os criminosos analisam as redes das vítimas para levantar mais informações e agir, criando perfiz falsos para se aproximar dos amigos e familiares. Desta forma, o golpe ocorre sem o contato direto com o ladrão, mas de maneira silenciosa e desastrosa.

     

    Fonte: https://www.arcon.com.br/blog/roubo-de-identidade-principal-crime-de-violacao-de-dados-do-mundo.

     

  • Até que enfim acertei uma... Glória a Deuxx.... ♥

  • Podia vir assim na PRF

  • Também facilita achar a turma dos golpe com maior facilidade, os trouxas ficam colocando tudo em instagram rapidim acha os caras....

  • Que alegriaaaaaa!

    Uma questão acessível e mais próxima da realidade de 'Noções de Informática'.



    Gab: C

  • Daquelas questões CESPE que você olha e fala não é possível que é só isso. Hahahhahahahahah

  • Quem disse que o programa do DaNilo Gentile  ao serve pra nada

  • Essa veio para ajudar o concursando não ZERAR EM INFORMÁTICA.

  • Tava tão fácil que eu duvidei e ficou difícil, torci pra não ser pegadinha do malandro.

  • Questão pra não errar. kkk

  • Questão dada né kk

  • Tão falando que a questão tá de graça, mas tanto essa como a questão acima, é daquelas que depois duma sequência de questões doidas, a criatura fica catando pelo em ovo e relendo 3x com medo de escorregar. kkkkkkkkk

  • Essa serviu só pra não zerar mesmo...

  • questão pêssego com creme de leite

  • aleluia !! acertei uma da cespe

  • Assim todos acertam. Vamos torcer para uma prova mediana/boa para premiar os merecedores. Espero estar entre eles!


    Você também!

  • para deixar o cara feliz para a proxima. lkkkk e errar

  • Essa questão é um abraço do Cespe no concurseiro antes de meter a faca. 

  • ESSA É AQUELA QUESTÃO QUE SALVA QUEM SE MATA DE ESTUDAR O QUE REALMENTE É NECESSÁRIO NO EXERCÍCIO DA PROFISSÃO: DIREITOS E LEGISLAÇÃO.

    ATÉ PORQUE, O SISTEMA DE INFORMÁTICA QUE SE USA É APRENDIDO NO EXERCÍCIO DA PROFISSÃO.

  • Questão correta.

    A superexposição nas redes sociais facilita.

  • É tão obviu que algo me diz pra marcar errado. Kakakak

  • Da série: não zere!

  • essa é a famosa questão que antes de bater dá um beijo.

  • dá medo de marcar corretamente.

  • óbvio marcar certo

  • A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    ÀS VEZES A TÉCNICA FUNCIONA 

     

     DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

  • Essa questão é para você ter uma chance de não ZERAR na prova.

  • Finalmente uma questão de ''Noções de Informática''

  • Se vinher muitas questões assim, do que adianta? Todo mundo acerta

  • A matéria "noções de informática" do Cespe tá tão f0d@ que tive que lê umas 10 vezes p/ marcar certo. Tá tenso, tem que zoar um pouco kkkkkkkk

  • ali embaixo deve ser o Neymar mesmo, escrevendo "Vinher" kkkkkkkk

  • Fica tranquilo se vc foi um dos 884 que erraram a questão. Concurso é assim mesmo.

    Avante e sempre !

  • Como discordar dessa questão ? Hahaha

  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Olhem aí!Uma dessas que eu falo caralho!

  • Vez ou outra, a CESPE tenta me fazer pensar que sei alguma coisa, mas eu não me engano...

  • Se vc errar essa questão meu filho, isso aqui não é pra vc kkkkkk fala do professor aragonê
  • No Poker, jogar uma ou outra vez simples serve para dificultar que seus oponentes percebam quando você realmente tem uma mão boa. O Cespe também faz isso nas provas. essa questão aí, que para muitos tá de graça, tira muito mais tempo fazendo o candidato procurar a pegadinha, do que se fosse uma questão "difícil", que, sabendo a resposta, já mata e passa para a próxima.

    Aqui vocês riem da questão e julgam quem por ventura venha a errar, no dia da prova vocês tremem na base diante dela.

  • SINCERAMENTE! Pra não Zerar!! pqp

  • Melhor asim Veri.

    Da série: mediante seu instagram, eu sei cada passo que você dá!

  • Minha contribuição.

    Por que não lembrar as teclas de atalho do Word?

    CTRL + A => Abrir

    CTRL + B => Salvar

    CTRL + C => Copiar

    CTRL + D => Abrir caixa de diálogos do grupo fonte

    CTRL + E => Centralizar

    CTRL + G => Alinhar à direita ''gireita''

    CTRL + I => Itálico

    CTRL + J => Justificar

    CTRL + K => Inserir hiperlink

    CTRL + L => Localizar

    CTRL + N => Negrito

    CTRL + O => Novo ''Outro''

    CTRL + P => Imprimir

    CTRL + Q => Alinhar à esquerda

    CTRL + R => Refazer

    CTRL + S => Sublinhar

    CTRL + T => Selecionar tudo

    CTRL + U => Substituir

    CTRL + V => Colar

    CTRL + W => Fechar

    CTRL + X => Recortar

    CTRL + Z => Desfazer

    Fonte: Estratégia

    Abraço!!!

  • Cebraspe assim mesmo, questões difíceis, médias e fáceis, as que contam mesmo pra separar os aprovados são as questões medias!

  • Essa aí a banca deu com pena do concurseiro.

  • ESSA QUESTÃO ..É PARA CANDIDATO NÃO ZERA TODA A PROVA...KKKKKKKKKKKK

  • Cespe, é você? haha

  • Essa é para o candidato não reprovar hahahhah

  • A gente marca certo porque não procura chifre em cabeça de cavalo,

    mas Achei um tanto equivocado dizer que podem ser usadas para atividades maliciosas tais como a disseminação de códigos maliciosos

  • Só para não zerar! #DEPEN2020

  • Em resposta ao Neto Oliveira

    Visualize o seguinte: Uma pessoa tem seus dados pessoais expostos nas redes sociais, outra vem e utiliza esses dados para criar uma identidade falsa (como diz a questão), após isso ela pode se comunicar com uma pessoa que conhece a pessoa a qual ele está roubando a identidade e a partir daí, por exemplo, enviar um trojan para iniciar um ataque malicioso a essa pessoa, dessa forma é correto dizer que ele está utilizando os dados pessoais de uma pessoa para disseminar códigos maliciosos. É um caso bem particular e apenas um exemplo, ou seja, pode acontecer.

  • Só para não zerar! #PF2052

  • Se você errou erra não fique triste! Pense pelo lado de que agora você nunca mais erra! TMJ

  • ESSA TAVA TÃO fácil que achei que fosse pegadinha e errei kkkkkkk

    acredita !

  • questão dessa pegada da até medo de marcar.

  • Achei tão simples que errei! Drogra

  • Caramba que questão bem explicada pra colocar como CERTA RSRS

  • Questão que não precisa estudar .kkkkkkk

  • se você errou essa questao, continue assim, só aprendemos com os erros, é melhor errar aqui do que na prova

  • Agora funcionou o método Nishimura

  • Achei tão fácil que fiquei com receio de responder kk

  • Esse Cesp já gosta de iludir

  • Questão de piedade que o CESPE deu kkkkkkkk

  • A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas ( EXPLICAÇÃO)para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    CERTA

  • questão mamão com sal

  • fiquei com medo de marcar, tipo, muito bom pra ser verdade kkkkkkk

  • Assertiva C

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

  • Essa até a tia do "zap zap" acertaria.

  • Super promoção na Magalu, é só clicar para saber...

    Pronto...

    Mais uma vítima.

  • Sabe aquela questão que você treme na base? Então, essa é uma dessas. Fácil, lógica, porém difícil em se tratando do CESPE.

  • questão pra não zerar na prova

  • Dá até medo de marcar como correta, kkkkk

  • Pra não dizer que errou tudo kkkkkk

  • Muito fácil essa, todas poderiam ser assim *-*

  • QUESTÃO AUTOEXPLICATIVA

  • Fiquei desconfiada, mas não tinha como estar errada. Ai uma dessas na minha prova...

  • Fiquei desconfiada, mas não tinha como estar errada. Ai uma dessas na minha prova...

  • VC SABE QUE TA CERTO, AI PENSA " TA MT FACIL, VOU MARCAR ERRADO" E TAVA CERTO -_-

  • Não tinha visto de qual prova era. Tô surpreso

  • Essa é pra ninguém zerar a prova

  • Sem rodeios!

    Biométrica = Face, Polegar, Íris dos olhos

    Geométrica= desenhos como os de smartfone

  • ESSA DA ATÉ MEDO DE RESPONDER OBVIAMENTE!!

  • Certo.

    Aquela questão que a banca põe pro candidato se iludir e depois descer o chumbo nas demais

  • Caiu até uma lágrima =')

  • essa é a famosa alisa o coro pra depois chicotear kkkkkkkkkkk

  • Outra questão mais antigo do CESPE e um pouco semelhante:

    (CESPE 2009) Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos. (C)

    GAB C

  • A questão é tão fácil, que dá medo de responder. rsrsrs

  • O cara chora com as questões e rir nos comentários. Kkkkkkkkk

  • Questão pra não zerar informática hahaha

  • fiquei procurando o erro , porque tava facil de mais ... o santo desconfia kkkkk

  • Minha contribuição:

    Conhecido como Engenharia Social (arte de enganar), famoso 171.

  • ESSA É A PRIMEIRA QUESTÃO DE INFORMÁTICA DA PROVA PRO CANDIDATO PENSAR QUE VAI SER MOLEZA.
  • Adoro essas questões opinativas da CESPE.

  • Essa é aquela questão do CESPE para o cara não zerar a prova.

  • De tão fácil da até medo de responder.

  • Usar meus dados para fazer uma transferência via PIX ninguém quer.

  • Mais 35 questões dessa pra APF e eu fico feliz da vida

  • Essa questão é só para o candidato se perguntar: Cara está muito facil acho que Ta errada kkkk

  • É o tipo de questão que o cara se questiona e erra. Banca covarde demais.

  • Eu preciso de identidade falsa ou furtada para disseminar códigos maliciosos? Não entendi nada!

  • SE CAIR UMA QUESTÃO DESSA NA PROVA PF, VAI SER TOP.

  • Cespe, peço encarecidamente que faça uma prova desse nível e anule informática e contabilidade. Deixa a gente disputar com oq realmente interessa.

    Obrigado

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           

    8) Estas palavras indicam uma questão errada: 

    • automaticamente
    • deve
    • deve-se
    • somente
    • não permite
    • não sendo possível
    • sempre
    • é necessário
    • necessariamente

  • O negocio é q a questão é tão obvia, que dá até medo de responder vindo da CESPE.

  • Só vem PF com esse tipo de questão! #OFFICER

  • Só pra ver se você está vivo kkk

  • CERTO

    Conceito amplo, bem generalizado características de uma questão correta.

  • questões assim dão até certa "cisma", leio 35 vezes pra ver se não deixei algo passar, vai que, rsrsr

  • após ler 80 vezes e perder meia hora, procurar por erro oculto!

    Com muito medo marquei SIM.

  • Qc agora é local de oferta para mentorias ... tá loco

  • Questão que da para resolver sem estudar informática, parece até mais uma narrativa de um acontecimento real, uma reportagem sobre golpe que acostumamos a ver no jornal Nacional. Não falou de nenhum termo técnico ou teórico, com certeza levou muitas pessoas a marcar gabarito errado pela extensão do anunciado, parecia mas sobre atualidades kķkkk.

    Gabarito: certo

  • tipo de questão que o cara fica com medo de ter algum pega kkk

  • lá vem com essas porras de Nishimura xing ling

  • ESPERO QUE CAIA QUESTÕES NESSE NÍVEL DIA 23/05 PARA NÃO ZERAR NA PROVA.

  • CERTO

    O furto de identidade (Identity theft) é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas

  • Nem parece uma questão, parece aquelas palestras sobre políticas de segurança da informação.

  • a simples que da medo, errei kkkk

  • fizeram essa questão para vc não ir para casa zerado

  • Brute force- ataque baseado na tentativa e erro.

  • Foi tão simples, que marquei errada

  • A Cespe é uma mãe ! Dando conselhos para os filhinhos tomar cuidado com os dados expostos nas redes sociais.

  • Enfim uma questão que tem lógica

  • Parece até sacanagem essa questão. De tão simples você fica com medo de marcar em se tratando de cebraspe.
  • A técnica muito usada para esses tipos de ataques é a engenharia social.

  • Quando a esmola é grande.......

    Enfim, gabarito CERTO kkkk

    Pensava que era uma questão polêmica....130 comentários (com o meu agora)

  • GABARITO: CERTO

    > Furto de identidade (identity theft): ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

    Ex.: o famoso golpe do Whatsapp do ano 2021.

    Aconteceu comigo, mas é claro que não cai no golpe. Os golpistas entraram nas minhas redes sociais, pegaram uma foto minha (furto de identidade) e conseguiram acesso aos meus contatos do zap e saíram pedindo dinheiro para os meus contatos.

    Ocorre que um desses contatos era o meu pai e no momento nós estávamos um do lado do outro no escritório, kkkkkkkkkkkkkkkk.

    Foi algo do tipo "fala paizão, como vai?" "mudei meu cel, anota o meu número novo aí"... "estou precisando de 5 mil"....

    Inclusive quando eu registrei a ocorrência, registrei como o crime de falsa identidade, tipificado no art. 307 do CP.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • nova geração não erra essa tbm, ñ

  • E, assim, um total de 0 pessoas zeraram Informática nesse certame.

  • Concurseiro de verdade não usa redes sociais, e nem tem vida social. VAMO PRA CIMA
  • Essa aí vai para os policiais tiktokers que adoram se expor na internet!

  • Ano: 2018 Banca: cespe  Órgão:  Prova: 

    A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

    GABARITO: (D) invasão de privacidade.

    GABARITO CORRETO DEVERIA SER (C)criação de perfis falsos em redes sociais.

    Não da para entender essa banca na moral

    Jesus o filho do Deus vivo

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • essa questão só pode ser euro , pq real não é e ainda mais cespe

  • A CESPE escondendo o ki dela com essa questão. Quando o cara menos espera, vira um super Saiajin de nível 5kkk o caba erra até o caminho de casa depois da prova...

  • questão q vc não pode marcar errada de jeito nenhum é só interpretação c vc errar será só vc rsrsr
  • Questão pra dar uma moral na hora da prova.

  • Q952687

    Ano: 2018 Banca: CESPE

    A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

    Alternativas

    A ( ) Abloqueio das senhas de acesso a programas instalados.

    A ( ) Bexploração de vulnerabilidades dos programas instalados.

    A ( ) Ccriação de perfis falsos em redes sociais.

    A ( ) Dinvasão de privacidade.

    A ( ) Eataques de ransomware.

    Procura a questão pelo código Q952687 e olha a contradição da CESPE com referência ao mesmo assunto.


ID
2807830
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No item a seguir, concernente a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.

Alternativas
Comentários
  • ERRADO

    Para que a página fosse considerada segura, ela devia ser assim: https:// 

    o "S" deve estar no protocolo de transferência de hipertexto seguro: https:// 

     

  • Fonte da informação do comentário postado pela DRI... "https://forum.imasters.com.br/topic/113409-wwws/"

     

    É um comentário de usuário em Novembro de 2004... então não sei bem se essa informação deve proceder e é de confiança ! De toda forma, vou acompanhar comentários e se alguem tiver alguma informação da procedência e puder me avisar rs grata !

  • HTTP -> protocolo não seguro; 
    HTTP + SSL/TLS (protocolos de criptografia) = HTTPS (protocolo criptografado/seguro).

  • Um ponto que se deve atentar é o seguinte... nem sempre o fato do site utilizar certificado digital (https) significa que ele é seguro. Esse certificado pode ser fraudado e, na verdade, ser utilizado por um criminoso para passar a falsa impressão que aquele site é confiável 

  • 1) https://www.techtudo.com.br/artigos/noticia/2012/07/qual-a-diferenca-entre-http-e-https.html

  • Como  se pode notar na questão o "s" vem deslocado de onde poderia de fato incitar a certa seguridade http://wwws.simp.mppi.mp.br/

    pois, geralmente é https://.... nesse caso tornado a acertiva incorreta.

  • nd é seguro.... o "s" em "wwws" está correto...

  • Dri,
    WWWS é uma estação de rádio que transmite um formato Urban Oldies. Licenciada para Buffalo, Nova York, Estados Unidos, a estação serve a área de Buffalo-Niagara Falls. A estação é atualmente propriedade da Entercom e possui programação da Westwood One. É de propriedade e operado pela Entercom Communications.

    Google que disse :P

  • ERRADO


    Deveria ser HTTPS


    S de SEGURO , para você lembrar.


    bons estudos

  • https = seguro!!

     

  • Errado --> wwws


    https://beta.qconcursos.com/

  • Questão dada. Hehehe

     

    "pão pão, queijo queijo!" - Alexandre Soares

  • HTTPS: O HyperText Transfer Protocol Secure SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte). Trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443.
  • Nada em informática é 100% seguro!

     

    Gab: Errado

  • ERRADO

     

    Em regra, o protocolo "HTTPS" que indica uma conexão segura.... 

     

    OBS: 

    1) Nada garante 100% de segurança

    2) Quando se encontra em uma URL a expressão "wwws" isto não significa nada com relação à segurança, criptografia, autenticação etc.

     

    FONTE: http://www.rtell.com.br/Pcp/paginas/redes/dredes44.htm

     

  • HTTP - HyperText Transfer Protocol -> protocolo baseado em texto, ou seja, dados do usuário ou do servidor podem ser interceptados e/ou alterados no meio do caminho.

    HTTPS - HyperText Transfer Protocol Secure -> é um tipo de HTTP com adicional de uma camada de segurança. Esta pode ser do tipo SSL (Secure sockts layer) ou de seu sucessor, o TLS (transport layer security). Estas camadas de segurança baseiam-se na confidencialidade (entende-se que a mensagem só é lida pelo destinatário real da mensagem), integridade (que a mensagem não foi alterada) e autenticação (prova que o servidor é realmente quem diz ser).

  • QUESTÃO - Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.


    O site acessado encontra-se com a escrita errada. Da forma que o site foi descrito, não se trata de um site seguro, uma vez que o "S" deveria estar posicionado no protocolo HTTP, logo após a letra "P". Feito isso, é possível dizer que no site podem trafegar informações seguras, visto que os dados ali trafegados estão sendo feito de forma sigilosa (criptografada).


    GAB: ERRADO

  • HTTPS

  • Gabarito: ERRADO.

     O "S" deve estar no protocolo de transferência.

     HTPP - Protocolo de transferência de Hiper textos.

     HTPP- Protocolo de transferência de Hiper textos seguro. São transmitidos através de uma conexão criptografada, evitando que dados transmitidos na rede sejam visualizados por terceiros.

     

  • Gab. ERRADO


    wwwS.@nunca nem vi.


    O correto é: httpS.

  • Errada!


    HTTP:

    É protocolo de transferência

    Usa antes do endereço Web

    Junto com "S" é uma variação, criptográfica e torna mais seguro.


    TCP :

    Conjunto de protocolos "camadas".


    Principais protocolos:

    HTTP: acessar internet

    HTTPS: acessar com segurança/criptografia (aparece cadeado)

    FTP: transferência de arquivo (seguro e rápido)

    SMTP: envia e-mail

    POP3: recebe e-mail

    IMAP: pré visualiza

    IP: Endereço da máquina



    (CESPE – Polícia Federal – Agente - 2012) O Google. Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.Correto.

  • https = criptografado

    porem o wwws = tbm é sinal de segurança.. porem nem todo acesso é seguro nesse ponto!

    https://www2.bancobrasil.com.br/aapf/login.jsp


    nesse caso precisaria ser https = para ser seguro de verdade...

    mas o www(s = security) = é usado em site de bancos onde tem troca de informações pessoais

  • obs: esses "bizus" para resolver questões cespe foram criados pelo prof. marcelo leal do eu vou passar .


  • Errado!

    HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para protocolo HTTPS é a 443.

  • NADA É GARANTIDO NEM PASSAR EM UM CONCURSO.

  • Questão errada.


    Conexão segura: é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente usada para acesso a sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns indicadores deste tipo de conexão, são:

    O endereço do site começa com "https://";

    → O desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos;

    → Um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital em uso.

    Fonte: https://cartilha.cert.br/uso-seguro/

  • embora o site seja seguro como, por exemplo, um site de banco, não da pra dizer que todo acesso é seguro visto que existe keyloggers e screenloggers nesses sites.

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)


    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           


    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;


    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        


    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 


    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      


    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           


    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           


    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.


    Gostei (

    42

    )


  • HTPPS-seguro

  • wwwS : significa que você está acessando uma página "segura" o S significa Security. Este tipo de página é mais encontrada em sites de bancos onde a conexão para transferência de senhas entre você e o banco deve ser criptografada. Perceba que em praticamente todos sites que você precisa informar dados pessoais como senhas, número de cartões de crédito etc.. Começará com https://wwws.


    O erro da questão é afirmar que todo acesso a esse sítio é seguro



  • wwwS : significa que você está acessando uma página "segura" o S significa Security. Este tipo de página é mais encontrada em sites de bancos onde a conexão para transferência de senhas entre você e o banco deve ser criptografada. Perceba que em praticamente todos sites que você precisa informar dados pessoais como senhas, número de cartões de crédito etc.. Começará com https://wwws.


    O erro da questão é afirmar que todo acesso a esse sítio é seguro



  • ERRADA


    o certo seria o S esta em HTTPS --> criptografia

  • Nossa, e eu procurando o S depois do HTTP... hehe!

  • SSH – Secure Shell Protocolo de Conexão Criptografada que permite a conexão com outro computador na rede para executar comandos de uma unidade remota (acesso remoto). Possui as mesmas funcionalidades do protocolo TELNET, mas com a vantagem da conexão e comunicação serem criptografadas

  • Não acredito que chegando em 2019 ainda tem gente que baseia suas respostas na técnica do Nishimura kkkk

  • Gabarito:Errada

  • Galera, não precisa comentar em toda questão o "Princípio nishimura" já deu né!

  • O que indica criptografia na página web é a utilização do protocolo HTTPS.



  • 20 de Novembro de 2018 às 11:21

    wwwS : significa que você está acessando uma página "segura" o S significa Security. Este tipo de página é mais encontrada em sites de bancos onde a conexão para transferência de senhas entre você e o banco deve ser criptografada. Perceba que em praticamente todos sites que você precisa informar dados pessoais como senhas, número de cartões de crédito etc.. Começará com https://wwws.


    O erro da questão é afirmar que todo acesso a esse sítio é seguro

  • Essa foi para quem decora que tudo com S É SEGURO kkkk

  • Nenhum site é absolutamente seguro. Questão errada

  • ERRADO.

    Não é seguro.

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.
    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.
    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.


  • A segurança estaria atrelada neste caso se fosse "https", no caso é "http"

  • httpS site seguro

  • wwws.

    nunca nem vi! kkk

  • A mensagem pelo protocolo HTTPS que é criptografada. O HTTP navega as claras sem criptografia. Quanto o wwws nunca nem vi falar...rs

  • O site é SEGURO e não CIPTOGRAFADO.

    Ciptografia: Mecanismo que protege a confidencilidade de dados transmitidos ou armazenados, através do embaralhamento ou codificação.

    Gab: E

  • para existir a criptografia, necessário "https://"

  • Nada é totalmente seguro.

  • O "s" deveria ficar em https, e não em wwws

    Questão de pura atenção...

  • Seguro mesmo é cripitografar num computador off line e transferir depois em outro.

  • https://www.youtube.com/watch?v=eSDEOfJ2fO4

    No tempo 4:50 é explicada sobre esta questão.

  • professor do QC:

    O prefixo wwws é usado para páginas seguras,

    enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • professor do QC:

    O prefixo wwws é usado para páginas seguras,

    enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • auasuahshuasuh e esse samurai Nishimura aí ^.^

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • Errado

    Nada na Internet e 100% Seguro!

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros. 

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros. 

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

    prof. Fernando Nishimura

  • GAB.: ERRADO.

    Sites seguros apresenta o s no final, aparecendo na caixa de texto da seguinte forma:https:// [...]. É o mesmo protocolo HTTP, mas com camadas de segurança SSL embutido. Ter um s no final indica que o site é seguro e é mantido por uma instituição seguradora (deve ter um cadeado fechado, onde clicando nele estarão dados de identificação da página).

    Já o wwws é uma convenção para indicar uma página de internet segura, geralmente usada em sites onde há inserção de dados sigilosos (dados bancários, login e senha etc.). É uma forma de informar o usuário que uma página de um determinado banco, por exemplo, é verdadeira e não um phishing (páginas falsas similares às verdadeiras com intuito de induzir a vítima a digitar informações sigilosas). Usar wwws não significa que o site está seguro, com criptografia, autenticado etc., pois esse papel é feito usando o protocolo https.

    O erro da questão é afirmar que deve ser verificado o wwws quando o correto é verificar se há o protocolo https, já que a questão trata de sítio e não página.

  • Errado.

    "significa que todo acesso a esse sítio é seguro" lembrem que nada é 100% seguro na internet.

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

    Fonte: Professor Fernando Nishimura

  • Uma das questões mais feias do Cespe. Redação horrorosa.

  • O protocolo da Camada de Aplicação, o HTTPS tem a mesma finalidade do HTTP. Porém, ele realiza transferências de forma segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.

  • Página e site não são a mesma coisa?

  • Após ler vários comentários minha conclusão é a seguinte:

    HTTPS:

    site seguro

    WWWS:

    página segura

    O

    erro da questão está em dois detalhes: primeiro erro mencionar que todo site

    é seguro, sabemos que na internet não existe segurança 100%, segundo: ela

    menciona site quando é na verdade página segura.

  • Errado

     

    wwws =  páginas seguras

     

    https = sites seguros. 

  • WWWS o S dele é só um espelhamento de servidor.

  • Segundo explicações do Prof Nishimura

    Gab: E

    " O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros. 

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https."

  • SOMENTE A PÁGINA É SEGURA.

  • GAB : ERRADO

    Ao acessar o sítio http://wwws.simp.mppi.mp.br/

    O (S) DEVERIA VIR ASSIM:

    httpS://www.simp.mppi.mp.br

  • GABARITO: ERRADO

    o "s" de "secure" deveria vir no FINAL da sigla do protocolo HTTP, ficando assim: "HTTPs" essa é a sigla em inglês de Hyper Text Transfer Protocol Secure, que em português significa “Protocolo de Transferência de Hipertexto Seguro”.

    Bem fácinho de decorar.

    Abraços.

  • Gabarito Errado para os não assinantes.

    O erro é bem sútil. Observe:

    httpS ► é usado para Sites seguros;

    wwwS ► é usado para páginas seguras;

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros. 

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    NISHIMURA

  • De vez em quando os examinadores do cespe formulam questões depois de um belo "po**e" de álcool...

    Daí, acaba saindo essa "caca" que, pra nossa sorte, faz a gente pontuar de graça!

  • Gabarito: Errado. O que garante a segurança do site é o "S " no protocolo, ou seja HTTPS, e não no endereço do site como afirma a questão.

  • SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a comunicação criptografada entre um site e um navegador. Atualmente a tecnologia se encontra depreciada e está sendo completamente substituída pelo TLS.

    TLS é uma sigla que representa Transport Layer Security e certifica a proteção de dados de maneira semelhante ao SSL. Como o SSL não está mais de fato em uso, esse é o termo correto que deveria ser utilizado.

    HTTPS é uma extensão segura do HTTP. Os sites que configurarem um certificado SSL/TLS podem utilizar o protocolo HTTPS para estabelecer uma comunicação segura com o servidor.

  • wwws - para páginas seguras

    https - para sites seguros. 

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

    Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • wwws..............AGÓ QUANDO :) GALERA DE CUIABÁ E REGIÃO ENTENDERÁ A PRONUNCIA KKKKKKKKKKKKKKK

  • Recadinho amoroso pra você que ao invés de está estudando sério fica enchendo a plataforma com comentários sobre a "técnica do Professor Nishimura"...

     

    Eu tô torcendo MUITOOOOOOO que você zere informática no seu concurso!

    Vai estudar DESGRAÇAAAAAAA para de mandar essas merdas aqui!

    Toda questão é essa caralhada de spam dessa merda...

    Tu acha mesmo que só teu pai fez filho esperto? BIZONHO!

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros. 

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    ERRADO

  • Todo acesso a esse sítio é seguro?NADA NA INFORMATICA É 100% SEGURO!

  • É sim amiguinho, vai dar nada de ruim não.

  • o ( S )ta atrapaiado ali no meio RSRSRSRSRSRRSRS

  • Seria o correto httpS://... Logo, resposta errada!
  • O fato de ter um s no www significa que tá errado e não vai entrar em site nenhum, isso sim

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros. 

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    ERRADO

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

  • Muitos comentários equivocados. Tanto faz ser https ou wwws , na informática nada é 100% seguro!

    e a questão assegura que a página é confiável só pelo fato de ter o ''s''

  • WWWS é usado para páginas seguras.

    HTTPS é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    GAB: E

  • seguro = HTTPS

  • Errado! o S acompanha no HTTP, onde há criptografia.

  • Não é SÍTIO é SITE.

  • como diria o professor Deodato "item HORROROSO!!!!!"

  • Esse tipo de questão é pra ferrar aquele cara que só de ler "wwws" já vai marcando errado e nem lê o resto (fui um desses). Mas se a CESPE não coloca "significa que todo acesso a esse sítio é seguro..." ele se ferra, pois EXISTE "wwws".

    Só tomem cuidado! Economizar tempo é bom, mas às vezes dá errado.

  • Seguro = HTTPS.

    GAB. ERRADO.

  • ERRADO

    Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.

    PARA SER SEGURO DEVERIA SER HTTPS

  • Wwws é também uma forma de segurança na web, algumas organizações o utilizam para sugerir que o https está implementado. Mas na informática, nada é totalmente seguro. Já o http é um protocolo que atua na camada de aplicação e ao utilizar-se do SSL/TSL (formas de segurança), podemos chamá-lo de https.

    WWWS  é usado para páginas seguras.

    HTTPS  é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

  • Provavelmente a CEBRASPE já conhece as dicas do Nishimura. A melhor dica é estudar!

  • HTTPS --> Todo o site é seguro.

    WWWS --> Somente a PÁGINA ATUAL é segura.

    Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.

  • Https= site Seguro

    Wwws= pagina segura

  • Questão ERRADA. O correto seria HTTPS, o que indica que o site é seguro ( S de security), mas, mesmo nesses casos deve-se observar a validade do certificado, já que existe a auto-assinatura digital, em que o próprio usuário cria uma certificação sem comprovação legal.

    A certisign é uma das empresas confiáveis de certificados digitais.

  • GAB: ERRADO

    Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

  • Falou em Segurança precisa ter https.

  • Minha contribuição.

    HTTPS (Hyper Text Transfer Protocol Secure)

    HTTPS => Protocolo da camada de aplicação, tem a mesma finalidade do HTTP. Ele é responsável pela transferência formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio, imagens, etc.) entre um servidor e um cliente. Porém, ele realiza transferência de forma segura e criptografada, oferecendo autenticação e integridade às páginas de um servidor web. Basicamente ele é uma implementação do Protocolo HTTP sobre uma camada adicional de segurança que utiliza um outro protocolo chamado SSL/TLS.

    Fonte: Estratégia

    Abraço!!!

  •  wwws é usado para páginas seguras.

     https é usado para sites seguros.

  • Minha contribuição.

    Protocolos

    HTTP (Hyper Text Transfer Protocol) => Protocolo da camada de aplicação, o HTTP é utilizado em programas de navegação (browsers) para acessar páginas web.

    HTTPS (Hyper Text Transfer Protocol Secure) => Protocolo da camada de aplicação, o HTTPS tem a mesma finalidade do HTTP. Porém, ele realiza transferência de forma segura e criptografada, oferecendo autenticação e integridade às páginas de um servidor web.

    Fonte: Estratégia

    Abraço!!!

  • Errado.

    • HTTPS (Hyper Text Transfer Protocol Secure)

    • HTTP + SSL + HTTPS ou HTTP + TLS + HTTPS 

    Questão comentada pelo Prof. Jeferson Bogo

  • meus deus poderia vim + questões assim na prova

  • Gabarito.Errado

    wwws -> páginas seguras

    https -> sites seguros.

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

  • HTTPSSSSSSS

  • kakakakakakakkaka

  • Cuidado, galera!!! Embora houvesse a incrementação do TLS ou SSL ao HTTP (HTTPS://), a GARANTIA absoluta de segurança decorrente de criptografia NÃO pode ser assegurada 100%. Nada na WAN é 100%.

  • Errado.

    A segurança, em páginas da web, não é encontrada no endereço URL, mas sim no protocolo. Nesse caso, o protocolo utilizado foi o http://, que não é considerado seguro. O protocolo que garante a segurança é o https://.

    Questão comentada pela Prof. Maurício Franceschini. 

  • Nada é totalmente seguro na "segurança" da internet.

  • Tipo de questão que não cai nas provas que faço :( haha

  • Errado!

    https é MACRO, usado para sites seguros, enquanto que wwws é MICRO, usado para páginas seguras

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • [ERRADO] "para que fosse seguro deveria ser HTTPs!"

  • Assertiva E

    Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • WWWS = somente a página é segura.

  • wwws= página

    https= site

  • httpS ou wwwS, tanto faz, nenhum dos dois vai garantir que todo acesso ao site é seguro.

    Abraços

  • O site é seguro quando utiliza o protocolo HTTPS.

    A presença do S em "wwws" não tem significado algum para fins de segurança e criptografia.

    Item errado.

  • ERRADO

  • GAB ERRADO

    HTTP S -------------SITE SEGURO

  • wwwS: segurança somente na página, mas não em todo o sítio.

    HTTPS: segurança em todo o sítio.

  • wwwS: segurança somente na página, mas não em todo o sítio.

    HTTPS: segurança em todo o sítio.

  • PROTOCOLOS DA CAMADA DE APLICAÇÃO.

    HTTP: NÃO É SEGURO.

    HTTPS: É SEGURO.

  • Vá direto para o comentário do professor, pois ele explica o que é o WWWS e o real motivo da questão estar errada

  • Comentário do Marcus Vinícius está certinho. Se observar o trecho da questão vai perceber mais claramente o cerno do erro da questão " wwws significa que todo acesso a esse sítio é seguro".

    wwwS => Página Segura (Só a página)

    httpS=> Site seguro (todo o site)

  • wwwS: segurança somente na página, mas não em todo sítio

    HTTPS: segurança em todo sítio

  • HTTP S

  • Vamos lá!

    CONTEXTUALIZANDO:

    Uma URL é formada de protocolo:\\domínio:porta (a Porta é opcional)

    O WWW (Word Wide Web) é apenas uma mera convenção (Não influencia em nada o protocolo), não é obrigatório colocar no endereço. Antigamente isso servia para distinguir servidores HTTP de outros servidores (FTP; e-mail).

    Ex: Você digitar http://www.site.com.br ou http://site.com.br não faz nenhuma diferença, os navegadores (Chrome, FireFox, Edge, entre outros) interpretarão da mesma forma.

    Quando queremos acessar um site seguro, utilizamos o protocolo HTTPS (HTTP + SSL)

    O WWWS é apenas uma convenção, para forçar o uso do protocolo HTTPS, mas se o site não possuir tal recurso, não adiantará de nada.

    (é mais fácil digitar WWWS.site.com.br ou https:///www.site.com.br)

    QUESTÃO: "Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados."

    COMENTÁRIO

    O Fato de o usuário digitar WWWS não garante que a comunicação seja segura, pois o servidor onde está hospedado o site deve fazer uso do HTTPS (HTTP +SSL), sendo assim, se o usuário digitar WWWS.site.com.br e o site não tiver suporte a criptografia (SSL) a comunicação será redirecionada para HTTP://www.site.com.br (ou seja, sem criptografia).

    APROFUNDANDO

    "Na arquitetura SSL a autenticação de servidores é efetuada através de certificados públicos emitidos por entidades certificadoras (CA), cujos próprios certificados encontram-se estaticamente armazenados nas aplicações clientes (browsers). Este esquema oferece uma maneira segura de associar." (Keesje Duarte; Paulo Lício de Geus)

    Hachid Targino

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

  • ERRADO

    .

    .

    Para ser considerada segura, a página devia ser assim:  https:// 

  • nada é seguro 100% nem mesmo os antivírus!
  • Os prefixos www e wwws não afetam a escolha do navegador do protocolo HTTP ou HTTPS.

    Algumas organizações usam wwws para sugerir que o HTTPS é suportado e organizar o redirecionamento para que os usuários não precisem digitar o especificador de protocolo https:// .

    Atualmente, poucas organizações acham que isso vale a pena. Há uma tendência de descartar prefixos como www.

    fonte: https://www.it-swarm.dev/pt/internet/o-que-significa-wwws/959560529/

  • ERRADO.

    O "S" deveria estar acompanhando o protocolo, no caso, o correto seria "HTTPS"

  • significa que todo acesso a esse sítio é seguro...

    Difícil ser seguro em TODO o sítio, caso falasse ao menos nas trocas de senhas, ou algo do tipo..

  • Acho que viraria em risos caso eu encontrasse uma dessa em prova.

  • Eu ri muito

  • questão absurda, !

  • gente, mesmo que a URL estivesse acompanhada de HTTPS, NÃO se poderia garantir que é 100% SEGURO, mas de toda a forma, é CRIPTOGRAFADO.

  • www e wwws são apenas partes de um nome de domínio. Eles não têm nenhuma influência na segurança .

  • de onde ele tirou esse( S )kkkkk
  • essa questão foi para compensar a anterior kkkkkkkkkkkkkkkkkkkkk

  • Para se afirmar que todo acesso a esse sítio é seguro, deve ser pelo HTTPS://

  • A criptografia está no protocolo https e não no www

  • Questão para massagear o ego, esse S e de sem noção.

  • puxa, errei pra não errar mais, rsrsrs...

  • antes do .mp.br tudo é subdomínio, bem como após http:

    ou seja tando faz colocar wwws ou wwwz que não fará diferença nenhuma. A diferença fará se no lugar do http: colocar https (porta 443) que é um protocolo seguro.

  • HttpS- site seguro (caderno) wwwS- página segura (folha do caderno)
  • Os prefixos www e wwws não afetam a escolha do protocolo HTTP ou HTTPS do navegador.

    Algumas organizações usam wwws. para sugerir que o HTTPS é suportado e organizar o redirecionamento para que os usuários não precisem digitar o especificador de protocolo https://

  • Vamos acabar com essas duvida agora!

    De forma objetiva e simples.

    WWWS é uma convenção do que "supostamente" seria um site seguro, porém não é algo "certificado".

    É como um vendedor que fala "esse é o cadeado é seguro".

    Ao contrário do HTTPS.

    Neste caso é como se o "INMETRO" certificasse "esse é o cadeado é seguro".

    PRONTO. NADA ALÉM DISSO.

    Fé em Deus e vamos em frente!!!

  • Nenhum acesso a qualquer sistema de informação é totalmente seguro.
  • Nem o HTTPS e nem o WWS garantem que o acesso ao site é seguro.

    Hackers também conseguem criar sites com criptografia e até certificados digitais. Assim, é possível que ocorra, por exemplo, um ataque de pharming (DNS cache poisoning) utilizando um site com HTTPS na URL.

    Em resumo, esse S siginifica que há criptografia na comunicação, mas não garante a segurança em 100%. Ao inserir dados pessoais em determinados sites é necessário tomar outros cuidados além de apenas verificar a presença desse "S".

  • NADA NA INFORMÁTICA É 100% SEGURO!!!

  • GAB ERRADO

    wwwS: segurança somente na página, mas não em todo o sítio.

    HTTPS: segurança em todo o sítio.

  • ERRADO, ESSA É VÉIA KKKKKKK

  • O SMTP é um protocolo de ligação entre SERVIÇOS de e-mail. Um servidor SMTP passa o e-mail para o servidor SMTP do serviço de e-mail do destinatário. Esse servidor SMTP, por sua vez, verifica e confirma o e-mail endereçado e o entrega à sua contraparte, através do servidor POP3 ou do servidor IMAP.

  • wwws é usado para páginas seguras

    https é usado para sites seguros.

    “Encare o que fez de errado com motivação, pois é isso que o ajudará a fazer certo da próxima vez.”

  • GAB ERRADO

    wwwS: segurança somente na página, mas não em todo o sítio.

    HTTPS: segurança em todo o sítio.

  • só acertei aqui pq errei no simulado kkkkkkkk

  • GAB.: ERRADO.

    DICA: para saber se determinada página é segura ou não, observe a sigla HTTP ou HTTPS (Seguro) no início da URL.

  • Te espero na Pf questão, e juntos seremos aprovados kkkkkkkkk

  • HTTPS - Seguarnça no site todo

    WWWS - Segurança na página

  • HTTPS - Seguarnça no site todo

    WWWS - Segurança na página

  • Um ponto que chamou a minha atenção foi o fato da questão falar que todo acesso é seguro, coisa que é bem difícil na internet.

  • https significa apenas que a ligação entre servidor-usuário é criptografada.

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    Errado

  • WWWS - Segurança na página

    HTTPS - Seguarnça no site todo

  • wwwS = Página segura.

    httpS = Site seguro.

    "QUE POR VENCIDO NÃO OS CONHEÇA!"

  • significa que todo acesso a esse sítio é seguro...

    se eu estiver errado me confirmem por favor...

    mas no mundo da internet e sistema 99,99% não é seguro...

    ,ou seja, marquei errado.

  • Para que a página fosse considerada segura, ela deveria ser assim:-----------------> https:// 

    LOGO, GABARITO ERRADO.

  • O site é seguro quando utiliza o protocolo HTTPS.

    A presença do S em "wwws" não tem significado algum para fins de segurança e criptografia.

    Fonte: Victor Dalton | Direção Concursos

  • wwws - Segurança na página

    https - Segurança no site

  • ERRADO

    Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

  • HTTPS é o HTTP com uma camada adicional de segurança que utiliza outro protocolo chamado SSL/TLS, que atuam na camada de aplicação e transporte, garantindo uma autenticação mútua entre cliente e servidor.

    O acesso HTTPS exige um certificado digital e este terá um prazo LIMITADO.

    Atua na camada de aplicação e utiliza a porta 443.

  • cara essas dicas do tal Nishimura é só para acabar com o cara
  • Segundo uma breve pesquisa..

    o "wwws" não afeta em nada no meio de comunicação, na realidade, ele é apenas uma convenção de nomenclatura que serve pra indicar ao usuário que este servidor aceita requisições https..

    Trabalho na área, e particularmente, nunca vi ngm utilizar esse tipo de nomenclatura.. até pq a maioria dos navegadores omitem o www da busca.

    agora, cuidado com o www2, www3.. esses indicam servidores espelhos do original, que servem pra balancear os acessos.. (redundância)..

  • ...especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.

    (Nada é 100% seguro)

    GABARITO= ERRADO

  • ERRADO

    Uma frase que acaba com a questão : (...) todo acesso a esse sítio é seguro, (...). Em INFORMÁTICA NADA É 100% SEGURO.

    Uma dica boba que pode ser útil rsrs.

  • o S de seguro é do protocolo HTTPs da camada de aplicação do modelo OSI, que permite tanto segurança quanto criptografia para o usuário.

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

  • nada em informática é seguro

  • [wwws] significa -> Nada. É apenas uma convenção. O prefixo www não é funcional, não tem efeito no protocolo usado.

  • GABARITO: ERRADO

    FAZENDO O ARROZ COM FEIJÃO

    • WWWS é usado para páginas seguras;
    • HTTPS é usado para sites seguros;

    @MOURA_PRF 

    #FÉ NA MISSÃO 

    "DIA 01 DE ABRIL DE 2021UM DIA DE MUITA LUTA, UMA VEZ QUE A ANSIEDADE ESTÁ MUITA ALTA E OS PROBLEMAS SOMENTE AUMENTANDO, MAS PEÇO AO SENHOR, DEUS, FORÇAS PARA CONTINUAR NESSA BATALHA - OBRIGADO" 

  • podemos entender que: Nada é seguro na internet?

  • Para a CESPE, é melhor considerar que "wwwS" não existe

  • Ao acessar o sítio http://wwws.simp.mppi.mp.br/  , Aqui já anula a questão sem comentários

  • Pense assim: Qualquer um pode criar um site com iniciais wwx, www2,etc incluindo wws.

    Isso é somente uma padronização dos bancos e outras instituições.

    O que deve ser levado em conta é o https://

    • Uma galera postando coisas erradas. Cuidado gente
    • WWWS é usado para páginas seguras;
    • HTTPS é usado para sites seguros;

  • O protocolo ''https" estabelece criptografia entre o site e o usuário.

    O fato de haver criptografia não garante a segurança da informação, pois em caso de pishing (onde a vítima é direcionada a um site falso, este poderá ser criptografado, ou seja " https ", mas ainda assim será um site falso).

    Neste caso você estará enviando seus dados com segurança ( segurança esta de terceiros caso interceptem sua comunicação ) a um site falso.

    Perceba que para que haja segurança quanto a procedência do site, é necessário o certificado digital ( aquele cadeado, que fica antes do "https".

    Resumindo:

    https = criptografia, segurança quanto a terceiros que possam interceptar a mensagem.

    Certificado Digital = Garantia de estar se comunicando com o Verdadeiro Site.

    wwws = não existe.

  • wwws se não me engano quer dizer que há paginas seguras no site, mas o site não é "todo seguro". Me corrijam se estiver errado!

    GAB: ERRADO

  • O fato de ser HTTPS apenas quer dizer que a conexão cliente/servidor é sigilosa.

  • Mesmo que a afirmativa tivesse dito que era HTTPS, ainda sim estaria errado, a criptografia SSL/TSL garante apenas que você está se comunicando com o site de forma sigilosa. E mesmo que protegesse seus dados não estaria 100%, pois o link em que vc clicou poderia ser um Pharming (envenenamento da DNS).

    Resumindo: É quase impossível, ou impossível, garantir 100% de segurança a você na internet.

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

  • SITIO É ROÇA

    SO LEMBRAR

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

  • Errado. Para que a página seja considerada segura, ela deve ser iniciada dessa forma: https://

  • Errado.

    • wwws: páginas seguras
    • https: sites seguros
  • Não está errado, esta muito ERRADO...

  • O S(security) deve estar junto ao protocolo HTTPS

    Gab:E

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • Maconha pura essa questão. Que viagem kkkk

  • Aposto que ninguém aqui chegou a ver um WWWS na vida

    LEMBREM-SE DO HTTPS - Segurança

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • Na verdade, quem torna o acesso a um sítio seguro é o HTTPS e, não, WWWS. Esse protocolo indica que os dados trafegados entre o computador do usuário e o servidor realmente são criptografados.

    ESTRATEGIA

  • é pesado a palavra TODOS
  • WWW S errado Bisonho!

    HTTP S correto.

    FORCE HONOR!

  • O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Comentário do professor.

  • Na verdade, quem torna o acesso a um sítio seguro é o HTTPS e, não, WWWS. Esse protocolo indica que os dados trafegados entre o computador do usuário e o servidor realmente são criptografados.

  • A questão trata do acesso ao site que por sua vez o protocolo deveria ser https e não wwws.

    GABARITO: Errado

  • kkkkkkkkkkkkkkkkkkkkkkkkkkk

  • HTTPS.

    (ERRADO)

  • https e não wwws.

    Uma otima questão

  • A galera ta falando ai que wwws é para páginas seguras e https para sites seguros.

    Na verdade o uso do wwws é para evitar ter o trabalho de digitar https

    mas como a questão coloca o http, logo não poderia o S aparecer no WWW.

    Exemplo: https://www.qconcursos.com

    poderia ser: wwws.qconcursos.com

    Algumas organizações usam wwws para sugerir que o HTTPS é suportado e organizar o redirecionamento para que os usuários não precisem digitar o especificador de protocolo https://

  • HTTPS - Criptografia

  • PCAL2021

  • Os dados seriam todos criptografados na comunicação entre o usuário e o site se existisse um S em HTTP, ou seja, se o endereço começasse com HTTPS, que representa o uso do protocolo HTTP seguro pelo uso de criptografia.

     

    Gabarito: ERRADO

  • Resumo

    https://www2.bancobrasil.com.br/aapf/login.jsp

    • HTTPS - Segurança no site todo
    • WWWS - Segurança na página

    ___________

    HTTPS

    • - Navegador seguro
    • - Fica na camada de APLICAÇÃO
    • - Não protege contra vírus
    • - HTTPS: atende na porta 443
    • - O CADEADO refere-se a CRIPTOGRAFIA 
    • - HTTP + SSL/TLS
    • - Autenticação mútua entre cliente e servidor

    # Mantém

  • https://www2.bancobrasil.com.br/aapf/login.jsp

    • HTTP- Segurança no site todo
    • WWWS - Segurança na página

  • ERRADO.

    Para que a página fosse considerada segura, ela devia ser assim: https:// 

    o "S" deve estar no protocolo de transferência de hipertexto seguro: https:// 

  • Confia! kkk

    GAB: E

  • Já que tudo é possível, nunca se sabe kkkkkkk..... "DESCONFIA VARÃO"

  • Questão bonita, questão formosa!
  • É bem simples.

    WWWs: segurança somente na página, mas não em todo o sítio.

    HTTPS: segurança em todo o sítio.

    Siga em frente.

  • Gabarito:Errado

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Existem sites com wwws, como existem sites com www2, www3. O “s” é apenas uma convenção interna de quem desenvolveu a página para, por vezes, dar uma indicação de que quando alguém acessa aquela página, pode haver dentro daquele portal algum conteúdo que poderá dar segurança, que levará para uma página segura. Isso é uma convenção interna de desenvolvedores de páginas, NÃO É UMA REGRA.

    Quando se trata de segurança, não é o “s” depois do www, é o protocolo HTTPS. 

  • ERRADO!!!!!!

    "Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro... [ERRADO, apenas o acesso à página atual é seguro]

    Para que todo o sitio seja seguro é necessário que seja HTTPS

  • Errado

    HTTPS é o correto

  • HTTPS é o correto.

    DELTA PC AL

  • O correto seria: httpS://www.simp.mppi.mp.br/.

    Embora nada seja 100% seguro em se tratando de tecnologia.

  • Mentira que isso caiu na prova

  • SÓ FALTOU CUSPIR NO CHÃO.

  • ARE MARIA, SENHOR! ESSA FEBRE ESTÁ TODA ERRADA!

    PRIEMEIRO PONTO: PARA SE TORNAR O ACESSO AO SITE DE FORMA SEGURA SERIA O HTTPS, E O (S) NÃO SERIA NO (WWWS) COMO INFORMA A QUESTÃO.

    SEDUNDO PONTO: "TODO ACESSO A ESSE SÍTIO(SITE) É SEGURO" SE TORNA MAIS UM ERRO NA QUESTÃO. GENERALIZOU DEMAIS, FUDEU! OS DADOS VÃO PASSAR PELA CRIPTOGRAFIA, AGORA SE VAI SER ROUBADO SÓ DEUS SABE, VISSE?!

    Ao acessar o sítio http(NÃO SEGURO)://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s ( ESSE "S" SERIA NO PROTOCOLO HTTP(S) E NÃO NO WWW) (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, ( GENERALIZOU DEMAIS!) uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.

  • Quando digitamos um endereço URL na barra de endereços do navegador, a sequência segue uma ordem pré-determinada que identifica o protocolo, a máquina, o caminho, o recurso e até os parâmetros do acesso.

    O prefixo wwws é usado para páginas seguras, enquanto que https é usado para sites seguros.

    A questão falou sobre acesso ao site, logo, o protocolo deveria ser https.

    Gabarito: Errado.

  • "significa que todo acesso a esse sítio é seguro" - Não existe acesso totalmente seguro ainda que o site tenha o httpS.

    "wwwS" - indica que apenas aquela página do site possui (certa) segurança tendo em vista que na informática nada é 100% seguro.


ID
2830150
Banca
Quadrix
Órgão
CRN - 10ª Região (SC)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.


As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.

Alternativas
Comentários
  • Gabarito: Errado. Agora, que é muito complicado marcar "Errado" é...

    Pq se a banca fala que está certo, é certo e pronto... Porém, a meu ver, só o fato de "abrir" os e-mails não geram malefícios imediatos... Creio que o problema maior do usuário seria clicar em links dentro desses e-mails, baixar arquivos sem conhecimento, etc.

  • Justamente, Joao.

     

    Essas questões são as que tiram gente preparada das vagas. A banca pode justificar dos dois modos, certo ou errado, que vai ter um argumento.

  • GABARITO: ERRADO


    Questão: As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.


    Vírus é um programinha com uma série de instruções "maldosas" para o seu computador executar. Em geral, ficam escondidos dentro da série de comandos de um programa maior. Para que o vírus faça alguma coisa, é preciso executar o programa que o contém. Ou seja, o vírus só é ativado se você der a ordem para que o programa seja aberto. Se não baixar (abrir) o arquivo, ou seja, "executado", o vírus simplesmente fica inativo, alojado, aguardando ser executado para infectar o computador.

  • Pegadinha! Daí a necessidade de ler a questão com bastante atenção e saber interpretar a leitura. Ficar atento!

  • As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.


    Pode-se abrir e-mails de pessoas desconhecidas, contanto que não se clique em links, imagens e outros arquivos virtuais que podem contaminar o computador. Apenas abrir um e-mail de desconhecido não causará a infecção do computador ,nem mesmo da rede, tanto que, geralmente, não há esse tipo de restrição nas empresas.


    Gabarito: Errado.

  • As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.


    Pode-se abrir e-mails de pessoas desconhecidas, contanto que não se clique em links, imagens e outros arquivos virtuais que podem contaminar o computador. Apenas abrir um e-mail de desconhecido não causará a infecção do computador ,nem mesmo da rede, tanto que, geralmente, não há esse tipo de restrição nas empresas.


    Gabarito: Errado.

  • As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.


    Pode-se abrir e-mails de pessoas desconhecidas, contanto que não se clique em links, imagens e outros arquivos virtuais que podem contaminar o computador. Apenas abrir um e-mail de desconhecido não causará a infecção do computador ,nem mesmo da rede, tanto que, geralmente, não há esse tipo de restrição nas empresas.


    Gabarito: Errado.

  • As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.


    Pode-se abrir e-mails de pessoas desconhecidas, contanto que não se clique em links, imagens e outros arquivos virtuais que podem contaminar o computador. Apenas abrir um e-mail de desconhecido não causará a infecção do computador ,nem mesmo da rede, tanto que, geralmente, não há esse tipo de restrição nas empresas.


    Gabarito: Errado.

  • Realmente, dá pra escolher qualquer gabarito aí.

  • só falo em abrir, e isto não prejudica, só prejudica se o usuario fazer download do anexo ou clicar no link que está no email. Deus nos abençoe.

  • SUBJETIVA DEMAIS

  • O fato da pessoa abrir um e-mail de um remetente desconhecido não quer dizer nada, o negocio é clicar em links que receberam desses e-mails. Nesses links podem estar o perigo.

    Gab: Errado.

  • SIM, MAS COMO CONTROLAR ISSO? ERRADA

  • essa é questão que te tira da aprovação, pra que isso...

  • A importância não está em abrir o email e sim o download do arquivo.

  • O e-mail tudo bem abrir, o problema está no anexo (ou nos links).

  • kkk piada


  • Se fosse assim, uma empresa ia manter somente os clientes já conhecidos ou ia prospectar somente ativamente ou por telefone. Imagine a situação em que vc recebe um pedido de orçamento de um possível cliente e não pode abrir pq não o conhece rs

  • Questão boa. Lasquei-me!

  • "independentemente de suas áreas de negócios"

    Esse trecho da questão já faz dela errada, pois imaginemos uma empresa que vende produtos pela internet e mantém contato direto com seus clientes via email ou por ferramentas similares, ou seja, diariamente os seus servidores abrirão emails de pessoas desconhecidas, e provavelmente receberão anexos delas dos quais serão obrigados a abrir, já que podem se referir a alguma documentação ou algo relevante para o negócio entre as partes.

    Desistir jamais!!!

  • ERRADO

    Para colocar em risco, precisa EXECUTAR.

  • Independente de sua área de negócio ... numa lan house pode abrir e-mails

  • Gabarito está errado porém eu discordo. No meu antigo trabalho, por exemplo, eu não podia abrir e-mails de quem não pertencesse a empresa, ou seja, de pessoas desconhecidas. Era uma política de segurança para proteção das informações dos clientes da empresa.

  • O erro está em "independente de suas áreas de negócios". Se uma empresa trabalha com vendas, como eles vão fazer se nunca podem abrir e-mails de novos clientes?

  • um email pra se comunicar apenas com conhecidos, não tem sentido.

    ERRADO

  • errado!

    vai que é o silvio santos querendo fazer um orçamento

  • Vão ter empresas que inevitávelmente irão precisar que seus funcionários abram e-mails desconhecidos, uma empresa que precise atender e-mails de clientes, por exemplo, o cliente ficará sem resposta ? não. Por isso a necessidade da segurança da informação nas empresas.

  • Raciocínio: ser desconhecido não significa necessariamente ser perigoso.

  • Faço das palavras do João Pecin as minhas.

    Gabarito: Errado. Agora, que é muito complicado marcar "Errado" é...

    Pq se a banca fala que está certo, é certo e pronto... Porém, a meu ver, só o fato de "abrir" os e-mails não geram malefícios imediatos... Creio que o problema maior do usuário seria clicar em links dentro desses e-mails, baixar arquivos sem conhecimento, etc.

    INFELIZMENTE, além do STF, temos outros q se acham SEMIDEUSES: A BANCA EXAMINADORA.

  • A CESPE olhando para a QUADRIX e dizendo:

    -Que orgulho da minha garotinha, já está fazendo pegadinhas.

  • Se o texto motivacional diz: não há restrições, então por que não poderá abrir o e-mail ? questão errada.

  • Esse "independentemente de suas áreas de negócios" matou a questão.

  • As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores

    ok! errado, então vamos supor que eu seja dona de uma empresa que trabalhe com vendas, e tenho 1 milhão de clientes, cadastrados ou aleatórios, IMPOSSÍVEL eu conhecer TODOS.

    mesmo os cadastrados, podem mudar email, mudar país , mudar de mundo e ainda sim, mandar email p minha empresa...


ID
2831755
Banca
UFRR
Órgão
UFRR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A propriedade de segurança da informação que diz respeito a salvaguarda da exatidão e completeza dos dados ou informação, equivale a alternativa:

Alternativas
Comentários
  • GAB.: D - Integridade.

  • GABARITO D


    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    bons estudos

  • Gabarito D


    QUESTÃO RESUMO

    A respeito da Internet e suas ferramentas, julgue o item a seguir.


    Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. (CORRETO)

    FUNDAMENTO

    PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO “CADIN”:


    Confidencialidade; (obs.: usuário que recebe).

    Autenticidade; (obs.: usuário que envia).

    Disponibilidade;

    Integridade; (obs.: *HASH garante integridade).


    Não repúdio.


    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas. Exemplo: CRIPTOGRAFIA ou ESTEGANOGRAFIA.


    AUTENTICIDADE - garantir que a informação é autêntica, ORIGINAL;


    DISPONIBILIDADE - garantir que a informação esteja sempre DISPONÍVEL. Um recurso usado é a realização de BECAPES PERIÓDICOS;


    INTEGRIDADE - garantia da informação com seu inteiro teor (que a informação não seja modificada). Assim como o *HASH, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.


    NÃO REPÚDIO - GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO



    Erros, inbox.

  • Princípios Basicos de Segurança= DICA

     

    Disponibilidade______________________________> Informação disponivel quando for Preciso

    Integridade_________________________________>Impedindo que pessoas não autorizadas façam alterações na informação

    Confidencialidade____________________________>informação acessada apenas por pessoas autorizadas 

    Autenticidade_______________________________>veracidade da autoria da informação

     

    Princípio da Integridade

     

    -Informação só pode ser alterada por pessoas autorizadas

    -Garante o controle das alterações

    -Impedindo que pessoas não autorizadas façam alterações indevidas

    -Garante a completude da informação

     

     

    Letra: D

    Bons Estudos ;)

     


ID
2831950
Banca
UFRR
Órgão
UFRR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Técnica de embaralhar digitalmente uma mensagem, para transmiti-la de forma sigilosa, permitindo somente ao usuário autorizado a extração de seu conteúdo.

Alternativas
Comentários
  • GABARITO D

    Segundo o Princípio da Confidencialidade, a informação pode ser acessada apenas por pessoas autorizadas – isso significa o sigilo da informação. Portanto, a confidencialidade garante o sigilo da informação e impede que pessoas não autorizadas tenham acesso ao conteúdo.

    Ferramenta do Princípio da Confidencialidade

    A ferramenta que garante o princípio da Confidencialidade é a Criptografia.

    Criptografia: É uma técnica que embaralha a informação por meio de algoritmos de criptografia, e faz com que a informação se transforme em algo ininteligível.

    Fonte: Segurança da Informação – Princípios Básicos de Segurança – INFORMÁTICA Gran Cursos Online

  • GABARITO D

    CRIPTOGRAFIA: Processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). A criptografia é a “alma” dos processos de certificação digital e assinatura digital.


    bons estudos

  • Criptografia: embaralha digitalmente uma mensagem, para transmiti-la de forma sigilosa, permitindo somente ao usuário autorizado a extração de seu conteúdo.

    Gab letra D.

  • Criptografia: embaralha digitalmente uma mensagem, para transmiti-la de forma sigilosa, permitindo somente ao usuário autorizado a extração de seu conteúdo.

    Gab letra D.

  • Quando falar: Embaralhamento de mensagens, automaticamente o pensamento tem que se remeter a criptografia :)

     

    Gab: D 

  • a) Certificado digital é um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica, e por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas. 

     

    b)Máscara de rede uma máscara de sub-rede, também conhecida como subnet mask ou netmask, é um número de 32 bits usado em um IP para separar a parte correspondente à rede pública, à sub-rede e aos hosts.

     

     c)Assinatura Digital, como o próprio nome diz, serve para assinar qualquer documento eletrônico. Tem validade jurídica inquestionável e equivale a uma assinatura de próprio punho.

     

     d)Criptografia   Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. 

     

     

    Letra: D

    Bons Estudos ;)

     

  • A criptografia é a ciência de embaralhar conteúdo para a transmissão de informação de forma segura.

    Resposta certa, alternativa d).


ID
2831965
Banca
UFRR
Órgão
UFRR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A propriedade de segurança da informação que diz respeito a salvaguarda da exatidão e completeza dos dados ou informação, equivale a alternativa:

Alternativas
Comentários
  • GABARITO C

    De acordo com o Princípio da Integridade, a informação só pode ser alterada por pessoas autorizadas, ou seja, a Integridade garante o controle das alterações, impedindo que pessoas não autorizadas façam alterações indevidas na informação. 

    O princípio da integridade também garante a completude da informação, para que não haja perda de partes da informação.

    Ferramentas do Princípio da Integridade

    As ferramentas que garantem o Princípio da Integridade são a Assinatura Digital e o Backup. 

    Assinatura Digital: Quando o usuário assina digitalmente um documento, qualquer alteração que for feita no documento violará essa assinatura. Portanto, se houver alteração em um documento assinado digitalmente ou eletronicamente, ele precisará ser assinado novamente, pois a assinatura anterior foi violada. A assinatura garante o controle das alterações. 

    Backup: A completude faz parte do backup. Quando parte da informação se corrompe e o usuário restaura o backup, a totalidade da informação é recuperada, tornando-se íntegra novamente.

    Fonte : Segurança da Informação – Princípios Básicos de Segurança – INFORMÁTICA Gran Cursos online

  • 5 Pilares da Segurança da Informação;

    Confidencialidade: é uma propriedade de que a informação esteja disponível somente às pessoas autorizadas.


    Integridade da informação: é uma propriedade que garante que a informação não sofra alteração indevida.


    Disponibilidade:é uma propriedade de estar acessível e utilizável quando necessário.


    Autenticidade: é a garantia que a informação veio da fonte anunciada.


    Irretratabilidade (ou não-repúdio): é a garantia que a pessoa não negue que tenha assinado a transmissão da mensagem ou arquivo.

    .


  • segurança da informação é um conjunto de controles, nos quais se incluem políticas, processos, funções de software e hardware e estruturas organizacionais, aplicados com o intuito de proteger a informação dos vários tipos de ameaças, para garantir a continuidade do negócio em caso de desastre, maximizar o ROI (retorno sobre o investimento) e as oportunidades de negócio.

    Segundo a norma:

    Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. 

    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. 

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Ainda, alguns autores defendem que para que uma informação seja considera segura, o sistema que o administra ainda deve respeitar os seguintes critérios: Autenticidade - Garante que a informação ou o usuário da mesma é autêntico. Não repúdio (irretratabilidade). Não é possível negar (no sentido de dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado. 

  • A questão trata do principio da integridade.

    Gab letra C.

  • Integridade.

    Confidencialidade

    Disponibilidade

    Autenticidade - Garante que a informação ou o usuário da mesma é autêntico. Não repúdio (irretratabilidade). Não é possível negar (no sentido de dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado. 




  • Princípios Basicos de Segurança= DICA

     

    Disponibilidade______________________________> Informação disponivel quando for Preciso

    Integridade_________________________________>Impedindo que pessoas não autorizadas façam alterações na informação

    Confidencialidade____________________________>informação acessada apenas por pessoas autorizadas 

    Autenticidade_______________________________>veracidade da autoria da informação

     

    Princípio da Integridade

     

    -Informação só pode ser alterada por pessoas autorizadas

    -Garante o controle das alterações

    -Impedindo que pessoas não autorizadas façam alterações indevidas

    -Garante a completude da informação

     

     

    Letra: C

    Bons Estudos ;)

     

  • Relembrando:

    Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Resposta certa, alternativa c).

  • Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade: é a garantia que a informação veio da fonte anunciada.


ID
2835934
Banca
Gestão Concurso
Órgão
EMATER-MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No contexto do sistema mundial relacionado à rede de segurança de computadores, definem-se princípios gerais básicos para mantê-lo de forma eficiente.


Desses princípios básicos, a disponibilidade pode ser descrita como protetora contra

Alternativas
Comentários
  • GAB: D

     

    Disponibilidade, significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções.

     

    Esse pilar também está ligado à questão operacional da empresa, mas de uma maneira muito mais direta do que a integridade.

     

    No mundo em que vivemos praticamente todos os processos de trabalho de uma empresa dependem de chegada ou busca de uma informação para acontecerem. Quando a informação está indisponível, os processos que dela dependem simplesmente ficam paralisados. Caso haja indisponibilidade de um conjunto grande ou especificamente crítico de informações, a empresa pode parar e entrar em estado de lucro cessante, quando não de prejuízo.

  • Gabarito: letra D

     

    De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente para sistemas que não podem ter falhas na Disponibilidade, pois essas falhas comprometem o serviço.

    Ex.: Se o site do Submarino, que é uma grande empresa de venda de comércio eletrônico, é atacado e fica fora do ar por 24 horas, o prejuízo dessa empresa, por causa da indisponibilidade do sistema, será muito grande. Nesse caso, a Disponibilidade é um fator crítico para essa empresa.

     

    Fonte: https://www.grancursosonline.com.br/download-demonstrativo/download-resumo/codigo/vxD8%2BTdlEdg%3D

  • GABARITO D


    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf


    Bons estudos

  • Eu gosto de você, dos seus amigos e amigas, mas da CIDA NÃO:

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado --- Criptografia.

    Integridade: proteger a informação contra alteração não autorizada. --- Algoritmo de Hash.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário --- Backup

    Autenticação: verificar se a entidade é realmente quem ela diz ser --- Assinatura Digital

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.





  • essa é A FAMOSA CIDA

    C= confidencialidade = evita que o acesso seja feito por pessoas ''nao autorizadas''

    I = integridade = Cuida para que a informação não seja alterada ou modificada

    D= disponibilidade = cuidado para que a informação esteja sempre disponivel quando preciso for.

    a=AUTENTICIDADE = VERIFICAR SE A PESSOA QUE ACESSA TAL INFORMAÇÃO É A QUE DIZ SER MESMO.

    PRINCIPIO NAO REPUDIO = EVITA E GARANTE QUE A ENTIDADE NAO NEGUE QUE FOI ELA QUEM EXECUTOU A AÇÃO.

  • Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente para sistemas que não podem ter falhas na Disponibilidade, pois essas falhas comprometem o serviço.

     

    Ex.: Se o site do Submarino, que é uma grande empresa de venda de comércio eletrônico, é atacado e fica fora do ar por 24 horas, o prejuízo dessa empresa ,por causa da indisponibilidade do sistema, será muito grande. Nesse caso, a Disponibilidade é um fator crítico para essa empresa.

     

     As ferramentas que garantem o princípio da Disponibilidade são:

     

     

    1- Nobreak: Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema durante um determinado período, em situações de emergência, no caso de interrupção do fornecimento de energia da rede pública. Ou seja, o Nobreak impede que o sistema desligue e é uma ferramenta de Disponibilidade.

    2-Firewall: O Firewall é uma barreira de proteção contra ataques que visam tirar os serviços de funcionamento. Ele impede que ataques de intrusão e de negação de serviço sejam efetuados no ambiente.

    3-Backup: Quando uma informação é corrompida, ela se torna indisponível. O backup recupera essa informação, tornando-a disponível novamente. 

     

    Letra:D

    Bons Estudos ;)

     

  • D. ação que cause a indisponibilidade de informações críticas aos usuários.

    exemplo: backup


ID
2837038
Banca
UNIFAL-MG
Órgão
UNIFAL-MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Dagoberto é um homem de uma senha só: utiliza uma única senha para qualquer acesso ou cadastro que faz na internet. A senha da sua conta bancária é a mesma do seu e-mail e das redes sociais que utiliza, que por sua vez é igual à que ele utiliza em seu smartphone e em alguns sites onde gosta de fazer compras. Parece que Dagoberto gosta de viver perigosamente, porque caso essa senha seja descoberta algum dia, tudo que ele acessa com ela poderá ser roubado dele. Quando questionado, Dagoberto se diz seguro, já que garante que só ele sabe a sua senha e que jamais a mostraria para qualquer um nessa vida.


Agora, você que estudou sobre noções de segurança para prestar este concurso sabe que Dagoberto definitivamente não está seguro. Existem muitas maneiras de Dagoberto ter a sua senha roubada e, com isso, ter a sua tranquilidade perdida. Assinale a alternativa que apresenta SOMENTE recomendações que Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada. 

Alternativas
Comentários
  • Que questão maluca kkkkkkkkkkkkkk "As terríveis aventuras de Dagoberto: o homem que vive PERIGOSAMENTE" 


    Pô Dagoberto, não pode usar a mesma senha pra tudo não. 


    Vamos ver quais as atitudes para Dagoberto minimizar as chances de ter sua super senha capturada: 
     

     a) certificar-se de não estar sendo observado enquanto digita a sua senha, fechar a sessão em sites e serviços que requeiram o uso de senhas, alterar a senha periodicamente, digitar a senha apenas em acessos que sejam criptografados, usar uma senha longa e que combine tipos de caracteres diferentes, ter uma senha diferente para cada serviço que for usar.   CERTO 

     

     b)   certificar-se de não estar sendo observado enquanto digita a sua senha, fechar a sessão em sites e serviços que requeiram o uso de senhas, manter sempre a mesma senha, digitar a senha apenas em acessos que sejam criptografados, usar uma senha longa e que combine tipos de caracteres diferentes, ter uma senha diferente para cada serviço que for usar.  ERRADO - usar a mesma senha é arriscado.

     

     

     c) certificar-se de não estar sendo observado enquanto digita a sua senha, informar a senha para uma única pessoa de confiança, alterar a senha periodicamente, digitar a senha apenas em acessos que sejam criptografados, usar uma senha longa e que combine tipos de caracteres diferentes, ter uma senha diferente para cada serviço que for usar.   ERRADO - Não confiar em ninguém

     

     

     d) certificar-se de não estar sendo observado enquanto digita a sua senha, fechar a sessão em sites e serviços que requeiram o uso de senhas, alterar a senha periodicamente, digitar a senha apenas em acessos que sejam criptografados, usar como senha o primeiro nome da sua mãe, ter uma senha diferente para cada serviço que for usar. ERRADO - dispensa comentários kk

     

     

    Abraços

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk Dagoberto é concurseiro e não gosta de informática!

    Obrigada, Lucas PRF!

     

  • O nome da mãe, Dagoberto? Obrigado pela dica!

  • Para os não assinantes: Gab letra A: certificar-se de não estar sendo observado enquanto digita a sua senha, fechar a sessão em sites e serviços que requeiram o uso de senhas, alterar a senha periodicamente, digitar a senha apenas em acessos que sejam criptografados, usar uma senha longa e que combine tipos de caracteres diferentes, ter uma senha diferente para cada serviço que for usar.

  • GABARITO A.


    Questão serve como resumo:

    1.certificar-se de não estar sendo observado enquanto digita a sua senha;

    2.fechar a sessão em sites e serviços que requeiram o uso de senhas;

    3. alterar a senha periodicamente;

    4 digitar a senha apenas em acessos que sejam criptografados;

    5. usar uma senha longa e que combine tipos de caracteres diferentes e;

    6. ter uma senha diferente para cada serviço que for usar. 


    bons estudos

  • Do mesmo autor de: "As terríveis aventuras de Dagoberto: o homem que vive PERIGOSAMENTE"

    Vem aí "As terríveis aventuras de Dagoberto: o vida loka de uma senha só Hahaha

  • O Elaborador da questão é bem informalzão, né? kkkkkk

  • Questão quebrou a 4º parede kkkk

  • Usar como senha o primeiro nome da sua mãe hahahahahaha

  • Gabarito: Letra A.

    Deve-se certificar-se de não estar sendo observado enquanto digita a sua senha, fechar a sessão em sites e serviços que requeiram o uso de senhas, alterar a senha periodicamente, digitar a senha apenas em acessos que sejam criptografados, usar uma senha longa e que combine tipos de caracteres diferentes, ter uma senha diferente para cada serviço que for usar.

  • Juro que eu ri dessa parte: "parece que Dagoberto gosta de viver perigosamente" kkkkkkkkkk

  • Melhor examinador ushauhsuahusa

  • "Agora, você que estudou sobre noções de segurança para prestar este concurso sabe..."

    A questão tem que ser anulada pq quebrou a 4ª parede rs. É tipo dividir por zero, não dá pra saber as consequências cósmicas e quânticas por ele ter feito isso XD.

  • Gostei muito da interação do examinador com o candidado kkkkkk bem bacana ele KKK Gabarito letra (A)
  • Pessoal, pensem comigo:

    Então se o Dagoberto for fazer uma compra no Americanas e for fechar o carrinho, quando pedir para ele entrar com a conta de usuário ele vai fechar a página?! Lógico que não!

    Pra mim não ficou legal essa parte de:

    "fechar a sessão em sites e serviços que requeiram o uso de senhas".

    Quer dizer que quando do DagoMonstro for fazer login no Insta dele, ele vai fechar a sessão porque pede senha?!

    Alguém explica?


ID
2851885
Banca
UFRR
Órgão
UFRR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A propriedade de segurança da informação que diz respeito a salvaguarda da exatidão e completeza dos dados ou informação, equivale a alternativa:

Alternativas
Comentários
  • Princípios de segurança


    Confidencialidade: abrindo informações apenas para pessoas autorizadas e processos

    de negócios


    Integridade: assegurando a precisão e a integridade da informação


    Disponibilidade: assegurando que a informação e os sistemas de informações estão

    acessíveis e podem ser usados a qualquer tempo e na forma requerida


    Autenticidade: garante que a informação ou o usuário é autêntico


    Gab a)

  • cida


    c= confidencialidade = só pessoas confiaveis pode acessar

    i = integridade = nao deixar alterar os arquivos originais

    d =disponibilidade = os arquivos tem q estar disponiveis na hora q preciso for

    a = autenticidade =aquele q está acessando é mesmo aquele q diz ser??

  • Completeza to por fora

  • Integridade: Garantir a exatidão da informação. ( não seja modificada ) " ASSINATURA DIGITAL.

  • ERREI! Fui com tudo na D.

  • RESPOSTA: A


    FUNDAMENTO

    PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO “CADIN”:


    Confidencialidade; (obs.: usuário que recebe).

    Autenticidade; (obs.: usuário que envia).

    Disponibilidade;

    Integridade; (obs.: *HASH garante integridade).


    Não repúdio.


    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas. Exemplo: CRIPTOGRAFIA ou ESTEGANOGRAFIA.


    AUTENTICIDADE - garantir que a informação é autêntica, ORIGINAL;


    DISPONIBILIDADE - garantir que a informação esteja sempre DISPONÍVEL. Um recurso usado é a realização de BECAPES PERIÓDICOS;


    INTEGRIDADE - garantia da informação com seu inteiro teor (que a informação não seja modificada). Assim como o *HASH, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.


    NÃO REPÚDIO - GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO


  • Letra A

    Integridade: Garantir que as informações chega de forma inteira (Integral)

  • A. Integridade

    D I C A

    disponibilidade/integridade/confidencialidade/autenticidade


ID
2857360
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, julgue os itens a seguir.


I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.


Estão certos apenas os itens

Alternativas
Comentários
  • Gabarito: item C.

     

    I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. (ERRADO)

    -> A autenticidade garante a identidade de quem está enviando a informação. Ademais, é considerado um princípio ou propriedade, e não ações.

     

    II A gestão de segurança da informação deve garantir a disponibilidade da informação. (CORRETO)

    -> Disponibilidade é uma propriedade que garante que a informação esteja sempre disponível, ou seja, a qualquer momento o usuário autorizado poderá obter tal informação.

     

    III A confidencialidade garante a identidade de quem envia a informação. (ERRADO)

    -> Como dito no item I, essa característica está relacionada à Autenticidade. Confidencialidade garante que a obtenção de certa informação será feita somente por pessoas autorizadas.

     

    IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. (CORRETO)

    -> Conceito perfeito de integridade. Os dados permanecerão com exatidão e completeza; com as características inalteradas.

     

     

  • I.Autenticidade: garante a autoria de uma informação.

    -Não repúdio: impossibilidade de negar a autoria.


    II.Segurança da informação baseia-se nos PBSI (princípios básicos da segunda da informação): Disponibilidade, Integridade, Confidencialidade e Autenticidade


    III.Confidencialidade: Garante o sigilo da informação, que a informação seja confidencial.


    IV.Integridade: Garante a não alteração do conteúdo original por pessoa não autorizada.

  • GABARITO C


    CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO


    DISPONIBILIDADE

    Garante que a informação estará disponível para acesso sempre que for necessário.

     

    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

     

    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

     

    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).



    bons estudos

  • Confidencialidade: limita acesso à informação às entidades legítimas;

    Integridade: manutenção das características originais.

    Disponibilidade: informação sempre disponíveis para uso legítimo, para usuários autorizados.

  • Confidencialidade: Informação seja acessada somente por pessoas autorizadas.

  • GAB. C.

    II e IV.

    Confidencialidade: limita acesso à informação às entidades legítimas;

    Integridade: manutenção das características originais.

    Disponibilidade: informação sempre disponíveis para uso legítimo, para usuários autorizados.

  • UM BOM RESUMO PRA VOCÊS:


    FUNDAMENTO

    PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO “CADIN”:


    Confidencialidade; (obs.: usuário que recebe).

    Autenticidade; (obs.: usuário que envia).

    Disponibilidade;

    Integridade; (obs.: *HASH garante integridade).


    Não repúdio.


    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas. Exemplo: CRIPTOGRAFIA ou ESTEGANOGRAFIA.


    AUTENTICIDADE - garantir que a informação é autêntica, ORIGINAL;


    DISPONIBILIDADE - garantir que a informação esteja sempre DISPONÍVEL. Um recurso usado é a realização de BECAPES PERIÓDICOS;


    INTEGRIDADE - garantia da informação com seu inteiro teor (que a informação não seja modificada). Assim como o *HASH, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.


    NÃO REPÚDIO - GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO


  • Autenticidade: identidade

    Confidencialidade: autorização

  • Pra quem ainda não entendeu, os conceitos do I Autenticidade (identidade) e do II Confidencialidade (autorização) estão invertidos.

    Portanto estão errados. Gabarito C) II e IV

  • Mais uma vez o método Nishimura salvando.

  • Autenticidade: Autoria de uma informação.

     

    Segurança da informação Está ligada aos princípios básicos da segunda da informação: Disponibilidade, Integridade, Confidencialidade e Autenticidade

     

    Confidencialidade: Informação seja confidencial garantindo o SIGILO

     

    Integridade: Garante a não alteração do conteúdo original.

     

  • Princípios Básicos de Segurança da Informação:

     

    Existem quatro princípios básicos de segurança da informação: DICA

     

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade. 

     

    Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente para sistemas que não podem ter falhas na Disponibilidade, pois essas falhas comprometem o serviço

     

    Integridade, a informação só pode ser alterada por pessoas autorizadas, ou seja, a Integridade garante o controle das alterações, impedindo que pessoas não autorizadas façam alterações indevidas na informação. O princípio da integridade também garante a completude da informação, para que não haja perda de partes da informação.

     

    Confidencialidade, a informação pode ser acessada apenas por pessoas autorizadas – isso significa o sigilo da informação. Portanto, a confidencialidade garante o sigilo da informação e impede que pessoas não autorizadas tenham acesso ao conteúdo.

     

    Autenticidade garante a veracidade da autoria da informação, porém, não garante a veracidade do conteúdo da informação. A autenticidade garante a veracidade do autor, de quem de fato produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso.

     

     

    Letra:C

    Bons Estudos ;)

     

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO - CADIN:

    C – Confidencialidade;

    A – Autenticidade;

    D – Disponibilidade;

    I – Integridade;

    N – Não repúdio.

    *Confidencialidade: limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    *Autenticidadeassegura que a informação é realmente da fonte que se declara ser.

    *Disponibilidadegarante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    *Integridadegarante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    *Não repúdiotenta garantir que a autoria da operação não poderá ser negada (Captcha).

    "Nossa vitória não será por acidente".

  • Gab. "C"

    Segurança da Informação? vou dar uma DICA

    Disponibilidade (garante a informação esteja disponivel)

    Integridade (garante a não alteração de uma informação)

    Confidencialidade (garante sigilo de uma informação)

    Autenticidade e Não Repúdio (garante a autoria de uma informação)

  • Letra (c)

    Uma questão de AUDITOR, que ajuda a responder:

    Q965445

    SEFAZ-RS

    AUDITOR FISCAL DA RECEITA ESTADUAL

    CESPE - 2019

    Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à

    Disponibilidade - Garantir que os dados e serviços estão disponíveis quando e para quem devem estar.

    Integridade - Garantir que o estado do dado só será alterado com permissão.

    Confidencialidade - Garantir que só terá acesso útil aos dados quem deve ter.

    Autenticidade - Garantir que quem, realiza a operação é quem diz ser.

  • VAI O BÁSICO DAS CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO

    MNEMÔNICO DICA

    DISPONIBILIDADE

    Garante que a informação estará disponível para acesso sempre que for necessário.

     

    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

     

    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

     

    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

  • III) a confidencialidade garante a identidade de quem envia a informação. errada. Quem faz isso é a Autenticidade, sabendo que essa assertiva está errada, já é eliminada três alternativas, sobrando a I e II e II e IV, a IV está correta, sendo assim já sabe a resposta.

  • PRINCÍPIOS FUNDAMENTAIS 

    Confidencialidade é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos.

    Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. 

    Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. 

    Autenticidade é a propriedade que trata da garantia de que um usuário é de fato quem alega ser.

    Irretratabilidade - Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria. 

  • Na segurança da informação, os princípios de Disponibilidade, Integridade, Confidencialidade e Autenticidade determinarão quando a informação é segura, ou não.

    O item II está correto. A gestão de segurança da informação deve garantir a disponibilidade da informação.

    O item IV está correto. De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

    O item I está errado. Confidencialidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

    O item III está errado. A autenticidade garante a identidade de quem envia a informação.

    Gabarito: Letra C.


  • GAB: C

    I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. (CONFIDENCIALIDADE)

    II A gestão de segurança da informação deve garantir a disponibilidade da informação. (CERTA)

    III A confidencialidade garante a identidade de quem envia a informação. (AUTENTICIDADE)

    IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos (CERTA)

  • Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. (CRIPTOGRAFIA)

    #

    Autenticação: verificar se a entidade é realmente quem ela diz ser. (ASSINATURA DIGITAL)

  • Princípios da Segurança da Informação: DICA NÃO

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

    NÃO repúdio

  • Minha dúvida foi na Integridade, porque entendi que a informação deve estar completa, NÃO SENDO ALTERADA por USUÁRIO NÃO PERMITIDO.

    E a questão afirma que não pode ser alterada, incluindo TODO mundo.

    Alguém pode explicar?

  • Minha contribuição.

    Segurança da Informação

    Princípios fundamentais:

    Confidencialidade => É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade => É a capacidade de garantir que a informação manipulada está correta, integra e fidedigna.

    Disponibilidade => É a propriedade de uma informação estar acessível e utilizável, sob demanda de uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade => É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Mnemônico => CIDA / DICA

    Abraço!!!

  • Confidencialidade ou sigilo: proteger uma informação contra acessonão autorizado. (Ex: Criptografia)

    Integridade: proteger a informação contra alteraçãonão autorizada. (Ex: Autenticação de usuários)

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. (Ex: Equipamentos redundantes- backup, nobreak)

    Autenticação: verificar se a entidade é realmente quem ela diz ser,legítimo.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. 

    Autorização: determinar as ações que a entidade pode executar.

  • Autenticidade: É a garantia que os dados são verdadeiros ou de que o usuário é legítimo.

    Confidencialidade: É a garantia de que os dados vão ser acessados só por pessoas autorizadas, tenso assim o acesso restrito.

  • I (Autenticidade) Confidencialidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

    II A gestão de segurança da informação deve garantir a disponibilidade da informação. (DICAN)

    III A (confidencialidade) AUTENTICIDADE garante a identidade de quem envia a informação.

    IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

  • *Confidencialidade: limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    *Autenticidadeassegura que a informação é realmente da fonte que se declara ser.

    *Disponibilidadegarante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    *Integridadegarante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    *Não repúdiotenta garantir que a autoria da operação não poderá ser negada (Captcha).

  • De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

    #####

    não é bem isso, mas... a gente aceita

  • LETRA C

  • A confidencialidade está relacionada com a informação e não com quem enviou . Só pessoas autorizadas conseguirão entender o conteúdo da mensagem.

  • Resumo:

    Disponibilidade: informação disponível para as pessoas AUTORIZADA.

    Integridade: informação chegue inteira(intacta). Sem alteração

    Confidencialidade: sigilo da informação

    Autenticação: quem realmente mandou a informação.

  • Princípios básicos da segurança da informação é DICA

    Disponibilidade: garante que esteja disponível;

    Inviolabilidade: garante a não alteração dos dados;

    Confidencialidade: garante o sigilo dos dados;

    Autenticidade: garante o autor dos dados.

    No dia em que eu temer, hei de confiar em ti. Sl. 56:3.

  • GABARITO LETRA C

    I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. ERRADA.

    O CONCEITO NESSE CASO É CONFIDENCIALIDADE, OU SEJA OS CONCEITOS DO INCISO I E III FORAM TROCADO.

    ----------------------------------------------

    II A gestão de segurança da informação deve garantir a disponibilidade da informação. CERTO.

    AUTOEXPLICATIVA.

    ----------------------------------------------

    III A confidencialidade garante a identidade de quem envia a informação.ERRADA

    CONCEITO AUTENTICIDADE.

    ----------------------------------------------

    IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.CERTO.

    AUTOEXPLICATIVA.

  • Integridade não é exatamente manter a informação intacta,sem alteração.A informação pode sofrer alteração por pessoa autorizada.

    Whatever CESPE!

  • Disponibilidade -Garante que uma informação estará disponível para acesso no momento desejado.

    Integridade -Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    Confidencialidade -Garantir que a informação só será acessível por pessoas autorizadas.

    Autenticidade - ASSEGURA QUE A INFORMAÇÃO É REALMENTE DA FONTE QUE SE DECLARA SER.  

  • Disponibilidade -Garante que uma informação estará disponível para acesso no momento desejado.

    Integridade -Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    Confidencialidade -Garantir que a informação só será acessível por pessoas autorizadas.

    Autenticidade - ASSEGURA QUE A INFORMAÇÃO É REALMENTE DA FONTE QUE SE DECLARA SER. 

  • C

    Princípios fundamentais

    C – I – D – A - N

    Confidencialidade:  SOMENTE POR PESSOAS AUTORIZADAS. 

    Integridade:  EXATIDÃO E COMPLETEZA DA INFORMAÇÃO 

    Disponibilidade: SEMPRE DISPONÍVEL

    Autenticidade: CONTEÚDO AUTÊNTICO.  confirmando ou não se é de fato quem alega ser

    Não-repúdio (irretratabilidade): NÃO NEGUE A SUA AUTORIA

  • Uma porrada de comentário igual

  • Conceitos de I e III estão trocados

    II e IV - corretas

  • I - Autenticidade quem é o remetente da informação.

    ll-  Descreveu a disponibilidade. ok 

    lll -  Descreveu Autenticidade / confidencialidade : Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas

    lv - ok

    gabarito : ll - lv

  • Integridade.

    Proteger a informação contra alterações

    não autorizadas. N concordo com a questão.

  • Disponibilidade -Garante que uma informação estará disponível para acesso no momento desejado.

    Integridade -Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    Confidencialidade -Garantir que a informação só será acessível por pessoas autorizadas.

    Autenticidade - ASSEGURA QUE A INFORMAÇÃO É REALMENTE DA FONTE QUE SE DECLARA SER

  • Eai concurseiro!? Está só fazendo questões e esquecendo de treinar REDAÇÃO!? Não adianta passar na objetiva e reprovar na redação, isso seria um trauma para o resto da sua vida. Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. Link: https://go.hotmart.com/A51646229K 
  • I "Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema."

    ERRADO, característica da confidencialidade.

    II "A gestão de segurança da informação deve garantir a disponibilidade da informação."

    CORRETO, uma das característica da segurança da informação: Disponibilidade.

    III A confidencialidade garante a identidade de quem envia a informação.

    ERRADO, característica da autenticidade.

    IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

    CORRETO, definição de integridade, característica da segurança da informação.

    Gabarito.: C

  • TRIADE OU PILARES DA SEGURANÇA:

    CONFIDENCIALIDADE: Acesso apenas por pessoas autorizadas

    INTEGRIDADE: Exatidão e completeza da informação

    DISOINIBILIDADE: Acesso sob demanda ( sempre que solicitado deve está disponível)

  • Na ordem de acordo com os casos abordados pela questão.

    I: Conceito de Confidencialidade ou Sigilo.

    II: Conceito de Disponibilidade.

    III: Conceito de Autenticidade

    IV: Conceito de Integridade.

    Sigam-me: Bizu_de_concurseiro

  • 1 e 3 estão errados, me restando apenas 2 e 4.

  • GABARITO LETRA C

    I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

    II A gestão de segurança da informação deve garantir a disponibilidade da informação.

    III A confidencialidade garante a identidade de quem envia a informação.

    IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

    #olimpiadasqc

  • I - Estamos diante de cofidencialidade e não de autenticidade. ITEM ERRADO

    II - A informaçao tem que esta disponivel sempre .ITEM CORRETO

    III - Estamos diante de autenticidade e nao de confidencialidade.ITEM ERRADO

    IV - Justmente os dados devem ser mantidos sem alteraçao estamos diante da integridade ITEM CORRETO

    ALTERNATIVA CORRETA ; LETRA C

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO

    DISPONIBILIDADE:

    Garante que a informação estará disponível para acesso sempre que for necessário.

     

    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

     

    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

     

    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

    Fonte: Comentários de colegas do Qc

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. NÃO, não tem nada relacionado a informações confidenciais.

    II A gestão de segurança da informação deve garantir a disponibilidade da informação. Sim, meio vago, mas correto.

    III A confidencialidade garante a identidade de quem envia a informação. Não, quem faz isso é o Não repúdio.

    IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Sim, informação integra é informação sem alterações.

  • Minha contribuição.

    Segurança da Informação

    Princípios fundamentais:

    Confidencialidade: é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade: é a capacidade de garantir que a informação manipulada está correta, integra e fidedigna.

    Disponibilidade: é a propriedade de uma informação estar acessível e utilizável, sob demanda de uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade: é a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Mnemônico => CIDA / DICA

    Abraço!!!

  • O itens I e III estão com os conceitos invertidos.


ID
2858068
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

Alternativas
Comentários
  • PF2018

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.


    C) criação de perfis falsos em redes sociais. Necessariamente para criar um perfil falso você tem que invadir a privacidade do usuário. De exemplo: Quando alguns usuários usam fotos de mulheres bonitas para enviar códigos malicioso etc para outros usuários.


    Ficam criando inúmeros perfis falsos pela rede, chega um ponto que prejudica todos os usuários que a utilizam, pois ninguém mais sabe o que é confiável ou não..... Se isso realmente não prejudica, eu já não sei qual o critério...


    Na minha humildade opinião, em geral, mas principalmente a cespe se prende demais em APENAS conceitos e esquece do mundo real, que muitas das vezes na teoria não dá pra fazer, mas na realidade sim. Chega um ponto que você não está estudando pra prova, mas sim contando com a sorte....


    Gabarito letra D


  • Faço das palavras do Pedro Vidigal as minhas.

    A própia questão da PF 2018 "...ou a criação de identidade falsa com dados da vítima..". Questão Q933300 no que concurso. GABARITO C.

    Complicado!

    Marquei C, mas o gabarito é letra D.

  • Acertei por manter uma visão geral da questão, contudo a mesma dá margem para outras respostas quando expõe o risco de forma vaga.

  • Parece que a questão é nova, ainda consta "não definido" como classificação da questão aqui no QC. Pelo que vi, o concurso está em fase de recursos da Objetiva, então pode haver mudanças no gabarito. Eu, particularmente, marquei a C e ainda não vi justificativa para ser a D.

  • Questão polêmica. Tanto a C quanto a D podem ser consideradas corretas!

  • pela explicação eu tava imaginando q era a "C" quando foi ver o gabarito é "D" A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima

  • Deus me Defenderay do Supremo Tribuanl Cespe!

  • Também concordo com os colegas sobre a certa ser a letra C, se o indivíduo está expondo sua privacidade não há que se falar em invasão.

  • Também errei a questão. Marquei gabarito C) e creio que realmente as alternativas C e D estão corretas. 

    As duas opções encontram respaldo na Cartilha de Segurança na Internet. Acessem o link https://www.cgi.br/media/docs/publicacoes/1/cartilha-seguranca-internet.pdf. Páginas 87 e 88 estão a reposta das questão.

    Seria bom que a questão fosse anulada.

    Espero ter ajudado. Obrigado

     

    Dica: Leiam essa cartilha. A Cespe dá um copia/cola dela nas provas.

  • Tipo de questão que se faz uma oração antes de marcar a alternativa

  • Ransomware: é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.

  • O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.


    fone: https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html

  • qual privacidade? se a pessoa publica tudo nas redes sociais... Esperamos a anulação da questão.

  • C ou D podem ser dadas como certas, questão tensa.

  • Creio que a letra C tbm está certa. O que vcs acham ?

  • # Questão muito subjetiva...poderiam ser marcados letras C e D...

    Típica questão p vc esquecer e torcer p que não caia no seu concurso...

  • Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia Federal


    Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.


    Certo


    Mesmo ano, mesma banca, outra resposta. E aí, como faz?

  • Pergunta...! Como você faz pra invadir a privacidade de uma pessoa que se superexpõe por conta própria?

  • Ora, mas se algum programador mal intencionado tem "informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos", ele saberá quais informações usar para tentar ludibriar esse usuário a baixar/executar algum arquivo que aparentemente seja de interesse da pessoa, mas na verdade contém um malware, que poderia ser um ransomware.

    Quanto a criação de perfil falso, mesmo que o perfil do usuário não tenha quase nada de informação, a criação de outro perfil similar (com as mesmas poucas informações) também seria um caso de perfil falso. Criação de perfis falsos não tem nada a ver com superexposição.

    Já sobre invasão de privacidade, me parece absurdo alguém criar um RG falso com dados que as pessoas normalmente postam nas redes sociais. Quem posta data de expedição, órgão emissor, assinatura, número do documento de origem, número do rg?! Pelo texto da questão é mais provável que haja sequestro REAL da pessoa do que qualquer uma das alternativas.

    Se fosse para dar como correta a alternativa D, a questão deveria expor uma situação mais específica de qual é a "superexposição" a que se refere.

  • resposta aos nao assinantes 

     

    C OU D .... 

  • Gente, acho que a resposta é aquela que envolve todas as outras. Explico, a resposta correta é "invasão de privacidade", a qual seria o gênero das outras, pois perfil falso é invadir a privacidade, ransomware é um tipo de malware que invade a privacidade etc. Então a mais completa seria "invasão de privacidade".

  • Questão bastante subjetiva, na minha humilde opinião. Poderia facilmente ser a letra C.

  • Aqui no qconcursos a gente aprende muito lendo comentários. percebi que existem varios tipos. Hahah

    1. Tem aquele que sempre elogia a questão - " questáo linda" , "questao maravilhosa", " questão filé".....

    2. Tem o engraçadão - " nossa essa cespe está cespando" kkkk

    3. Tem o leitor de pensamentos - " o examinador pensou..."

    4. Tem o cristão - " essa questão é a gloria do senhor, Ô decantas nábias sarabastéia"

    5. Tem o reclamão - " Parem de postar comentários comerciais aqui. Vou denunciar"

    6. Tem tbm copia e cola - copia o comentário do coleguinha e cola como se fosse dele.

    7. Tem os objetivos. Esses são feras!!!

    E etc....

    Pra descontrair

  • "A questão é minha. Eu coloco o gabarito que eu bem quiser".


    Ass: CESPE



  • Acabei acertando a questão por ser óbvio a invasão de privacidade, mas pq a alternativa C não poderia ser a correta, eis a questão.

  • Alguns examinadores são lesados demais.

  • Pergunta pra passar quem pagou por fora... só pode. Como que é "invasão" de privacidade se a própria pessoa tá expondo a vida dela? Não faz sentido.

  • Se a pessoa expõe seus próprios dados, acho que eles deixam de se tornar privados, ou não?

  • A alternativa D não pode ser considerada correta pois para criar um perfil fake, não é necessário informações pessoais. Apenas uma foto e um nome bastam.

  • Axel melhor comentário kkkkkkkkkkkkkkkk

  • Alguma medida tem que ser efetivada contra os absurdos dessa banca. Aff

  • Pra criar perfil fake basta um nome e uma foto, não é preciso de muitos detalhes da privacidadede ou da intimidade.


    Mas se vc se expõem demais nas redes, vc esta propício a invasão da sua privacidade


    Detalhe: a banca usou a colocação "aumenta significamente o risco", portanto não podemos contestar a questão, pois ela foi bem elaborada



  • "Pergunta...! Como você faz pra invadir a privacidade de uma pessoa que se superexpõe por conta própria?" [2]


    Realmente, acertei mas.... você não está invadindo a privacidade dela... ela que está publicando tudo voluntariamente no caso descrito. Diferente de aps maliciosos que coletam sua localização, e outras informações, para serem revendidas.

  • Pensei que fosse a assertiva "e".

  • Essa foi dada... rsrs

  • Cespe sendo Cespe 

    Nuss

    Se a pessoa coloca os dados dela não tem como invadir a privacidade

  • Invasão de privacidade: ter sua pricidade violada ou esposta indevidamente, sem vontade própria.


    Acho que o examinador viajou nessa ai.

  • Resposta letra D)


    Realmente é uma questão muito subjetiva. No entanto, a superexposição ,demasiada, faz com que todas as pessoas da rede social tenham acesso a informações da vida pessoal da pessoa, bens, ambientes que frequenta, indícios de poder aquisitivo etc. Portando, causando-lhe uma grande ameaça à privacidade dessa.


    Juarificativa da letra C) Não é necessário uma exposição para que seja criado um perfil falso. Esse, pode ser criado, apenas, obtendo-se informações da vítima, as quais, não necessariamente, precisam ser colhidas de um perfil de rede social verdadeiro. Já que podem advim de outras fontes, cono por exemplo: convívio social ou terceiros, sem a necessidade da internet para a obtenção dessas informações.



    Espero ter contribuido e ajudado, de certa forma, a todos que estão na luta, assim como eu, pelo objetivo da aprovação. (Profissional da Área - Analista de Sistemas)

  • Prova PF resposta letra C

    Prova SEFAZ-RS letra D


    #FaltaDeRespeitoComConcurseiros.

  • A privacidade já está sendo exposta, como o cerne da questão é invasão de privacidade?

  • Tipo de questão que apenas o examinador responde!!!!

  • Aumenta a possibilidade de acontecer qualquer uma das opções.

  • INVASÃO DE PRIVACIDADE EM REDE SOCIAL

    QUE TAL?

  • amigo, mas a questão não falou que ouve uma ataque de software. agora em contrapartida o usuário que expõe de mais suas imagens, dados pessoais em redes sociais esta sujeito a possibilidade de criação de perfil falso.

  • Questão chata, mas só tinha lógica a C e D.

  • INVASÃO DE PRIVACIDADE ???? SE JA ESTÁ ESPONDO TUDO. EXAMINADOR VIAJOU!!!

  • questao mal feita em ...

  • "[...] com Publicação INDISCRIMINADA [...]", ou seja, isenta, sem informações. Seria de se imaginar um perfil falso. Como poderia ser "invasão de privacidade" se a publicação é indiscriminada?

  • Questão boa para anular. A pessoa coloca suas fotos e informações para que todos vejam, não pode ser considerada invasão de privacidade. Está mais para facilitar a criação de perfis falsos .

    Há horas em que a Cespe viaja...

  • Melhor deixar em branco já que a cespe decide a resposta como bem quer...

  • Agora pronto

  • CESPE cespeando como sempre.

  • Isso tá mais pra roleta russa.

  • Ao meu ver a questão pode ser anulada, visto que, não é possível invadir a privacidade de uma pessoa que já a expôs por conta própria.

  • Questãozinha bem subjetiva viu.

  • Marquei a D e acertei, mas penso...Por que a B não poderia também estar correta?

  • QUESTÃO PARECIDA:

    CESPE PF AGENTE 2018

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    gabarito: CERTO

  • QUESTÃO PARECIDA:

    CESPE PF AGENTE 2018

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    gabarito: CERTO

  • A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

    Esse "do usuário" ao meu ver é o x da pergunta, pois mostra que a questão esta falando de alguém que já invadiu a conta de terceiros e expôs seus dados, configurando invasão de privacidade.

    Invasão cibernética: compartilhar vídeos e fotos digitais ou invadir a conta de terceiros, sem autorização.

    A Constituição Federal deixa bem claro isso em seu art. 5°.,inciso x:

    GAB:D

  • Em relação ao gabarito realmente certo, vamos lá:

    a) bloqueio das senhas de acesso a programas instalados. (Não encontrei nenhuma relação de causa e consequência)

    b) exploração de vulnerabilidades dos programas instalados. (Também não encontrei)

    c) criação de perfis falsos em redes sociais. (Não dá para afirmar isso, só porque a pessoa se expõe demais, não quer dizer necessariamente que irá aumentar a possibilidade de criação de perfis falsos, agora se a pessoa se expõe demais e tem muitos seguidores/amigos, então poderemos afirmar que aumenta a possibilidade de criação de perfis falsos)

    d) invasão de privacidade. (Errado. Não existe invasão de privacidade com consentimento)

    e) ataques de ransomware. (Certo. Ransomware é um malware que sequestra seus dados e cobra um valor pelo resgaste. Ou seja, quanto mais você se expõe, quanto mais alguém tem informação sobre você, maior será a chance de alguém te passar a perna, com você tendo muitos seguidores/amigos ou não)

  • Misericórdia que questão ridícula!

     

    A pessoa expõe na rede: dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos. Será que essa pessoa quer privacidade!?  Ela mesma já quebrou a privacidade!!

    aah para!!!

  • Questão completamente sem fundamento, o comentário do Flávio Hiurko por si só destrói a questão.

  • A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de INVASÃO DA PRIVACIDADE

  • acertei, mas é o tipo de questão maldosa poderia ser a B,D,E que a banca teria justificativa... isso é que desanima quem realmente estuda cada ponto vale ouro pra ficar bem classificado....

  • PROFESSOR DO TEC

    Vamos analisar as alternativas:

     

    a) Revelar informações pessoais não em redes sociais não leva a bloqueio de senhas, são coisas que não tem qualquer tipo de relação.

    INCORRETA

     

    b) O risco de exploração de vulnerabilidades de programas aumenta se o usuário não os manter atualizados.

    INCORRETA

     

    c) Qualquer pessoa está sujeita a ter um perfil falso criado em redes sociais e as ações descritas na questão não aumentam as chances disso acontecer. Normalmente, uma pessoa famosa é quem está mais sujeita a isso.

    INCORRETA

    d) Invasão de privacidade ocorre quando uma pessoa ou entidade se intromete na vida pessoal de outra pessoa sem justa causa. Muitas ações podem ser consideradas invasão de privacidade, incluindo monitoramento do local de trabalho, coleta de dados e outros métodos de obtenção de informações privadas. É isso que pode ocorrer se uma pessoa compartilhar muito de sua vida pessoal nas redes sociais.

    CORRETA

    e) As pessoas ficam expostas a ataques de ransomware ao abrir anexos de emails de pessoas desconhecidas, não revelando informações pessoais.

    INCORRETA

    Gabarito: Letra D

  • Ridículo o que essa banca faz...Formulou uma questão no mesmo ano, onde a letra C é considerada certa.

  • hahahahaha - mano, essa CESPE...não tem mais condições.

    Sabe aquela pessoa que era muito boa quando jovem? Ai vai ficando velha e perdendo a noção? Sim, essa pessoa é a CESPE.

  • As redes sociais proporcionam aos seus usuários a possibilidade de publicação e interação com outros usuários, seja por páginas temáticas, por grupos de afinidade ou diretamente com seus contatos pessoais.
    Nas publicações de uma rede social, o usuário poderá expor seus dados pessoais e profissionais, bem como seus hábitos e sua localização atual, assim como o patrimônio e seus relacionamento, que aumenta significativamente o risco de invasão de privacidade.
    Um invasor que tenha acesso à estas informações, poderia usar de técnicas de Engenharia Social para obter mais dados sensíveis ou praticar o roubo de identidade.

    Gabarito: Letra D.



  • Informática do CESPE está uma coisa, hora é questão ninja ora totalmente subjetiva !! Oremos !!

  • CESPE SENDO CESPE.

    QUESTÃO MALDOSA, LETRA C E D AO MEU PONTO DE VISTA PODEM SER CONSIDERADAS COMO CERTA.

  • alguem me explica o motivo de ser invasão de privacidade se o próprio usuário já está expondo tudo? o correto seria criação de perfil falso

  • Banca ridicula! Questão subjetiva,podendo ser tanto a letra "D" quanto a letra "C",no meu ponto de vista a mais acertada.

  • Se a pessoa se " superexpõe " por conta própria, não necessariamente ela expôe tudo. Contudo, essa publicidade desenfreada de seus dados, pode acarretar na descoberta de outras informações dessa pessoa.

  • A C também pode estar certa. Se a pessoa expõe os dados privados dela, permite que eu crie um perfil falso através das informações disponíveis ao público.

    Cespe da o gabarito que quiser nessa questão.

  • Banca FDP, pode ser a D e a C. Se forçar um pouco, pode ser até a B.

  • aprendi que Questão múltipla escolha da cespe nem sempre quer dizer uma está certa e as demais estão completamente erradas, mas que você deve procurar a mais certa ou a menos errada.

    INFELIZMENTE É ALGO QUE NÃO DÁ PRA MUDAR, ENTÃO PRECISAMOS NOS ADAPTAR A REALIDADE.

  • Esse tipo de questão EXISTE por um SIMPLES MOTIVO:

    NUNCA ALGUÉM VAI FECHAR UMA PROVA CESPE !

    Se porventura um Einstein da vida conseguir essa façanha, o Cespe vai lá e troca o gabarito, e põe o que ela quiser !

  • correta

    D. invasão de privacidade.

  • Deve-se atentar a o que a banca quer... a palavra chave, neste caso é superexposição, que afeta justamente a privacidade. Ademais, porque eu criaria um perfil falso se eu tenho informações como a localização e o patrimônio do indivíduo pra "usar" tbm? Por que isso seria útil em um perfil fake sendo q eu só preciso da ft?

  • Resposta: D

    Não podemos confundir as coisas!

    A pessoa apesar de se super expor nas redes sociais, ela possui sim o direito de privacidade.

    Vou dar um exemplo aqui pra ilustrar: João, tem por hobby ir ao inferninho todo domingo. Ele posta diariamente nas redes sociais fotos da sua vida pessoal, mas não expõe nas redes sociais o seu hobby (é só um exemplo gente) . Nesse sentido, apesar de ele ter a vida nas redes sociais super exposta, ELE TEM O PODER DE DECIDIR O QUE VAI MOSTRAR. JÁ NA INVASÃO DE PRIVACIDADE ELE JÁ NÃO TEM ESSE PODER DE DECISÃO (podem até fazer chantagem pedindo dinheiro, em troca da informação que fazia parte de sua intimidade). Então, acho que quem errou a questão não pensou exatamente no conceito real de privacidade, como percebi aqui em alguns comentários.

    Quanto a alternativa C, acredito que seja pela extrapolação, porque o risco existe simplesmente pelo fato de você existir; independe do nível de exposição pessoal da pessoa (claro que quanto mais se expor, mais informação para o fake). Exemplo: Roberto Carlos, apesar de ser muito conhecido, preserva sua vida familiar, é reservado, e evita expor sua vida nas redes sociais. Contudo, pelo fato de ser conhecido pela sua profissão, a probabilidade de ter um fake ou sua privacidade invadida é muito alta, mesmo não expondo suas informações pessoais. Já o Zé Ninguém, pode expor toda sua vida nas redes sociais, porém, não ser conveniente a ninguém criar seu fake. Então, a probabilidade é muito menor, mesmo a pessoa se expondo mais.

    espero que ajude!

    Segue o baile!!! Bons estudos!

  • Tem examinador do CESPE que quer "peidar cheiroso" pra aparecer em algumas questões, mas acaba cagando na calça.

  • Tem examinador do CESPE que quer "peidar cheiroso" pra aparecer em algumas questões, mas acaba cagando na calça.

  • Várias respostas certas pode isso?!

  • A privacidade não está sendo invadida e sim o usuário que está se EXPONDO.

    Minha humilde opinião deveria estar correta a letra C.

  • Não há invasão de privacidade se você ''superexpõe'' ela.

    A Cespe é estranha e eu tenho medo

  • questão ridicula, pois se a pessoa está publicando, ela mesma que está se expondo e ninguém está invadindo a privacidade dela. RIDÍCULA

  • Essa questão tá igual ao estupro do Neymar.

  • Com certeza a letra (D)

    se vc expões dados e imagens que de alguma forma possa comprometer sua vida privada.

    havera uma invasão de privacidade, não seria a letra (c) porque para criação de um perfil falso, basta vc pegar qualquer informação de qualquer site, ou até mesmo criar de forma aleatória dados suficiente para a criação do mesmo.

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. 

     

  • Já errei ela 3 vezes.... daqui uns meses eu volto pra errar de novo! kkkkkkkkk

  • Pensava que invasão de privacidade era quando alguém invadia algo que esteja escondido e que faça parte da intimidade de outro. Mas quando alguém expõe sua intimidade creio que não é invasão de privacidade...

  • Republicando:

    Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia Federal

    Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    Certo

    Mesmo ano, mesma banca, outra resposta. E aí, como faz?

  • Cespe sendo Cespe. haha

  •  Resposta: D

  • Cespe sendo Cespe! Com se invade a privacidade de alguém sendo que a "privacidade" já está exposta?

  • Poderia ser a letra E, não é?

  • Cespe inventando como sempre. Como invadir privacidade que não é mais privacidade, pois está exposto?????

  • Para mim C e D estão corretas.

  • CESPE brincando de IADES?

    Gabarito totalmente duvidoso.

  • A pessoa ja até abriu mão de ter privacidade, por isso eu tinha marcado a C. Itens péssimos... deixe isso pra uma redação...

  • Cartilha:

    "Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você.

     A divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.

    "Seja cuidadoso ao divulgar informações em redes sociais, principalmente aquelas envolvendo a sua localização geográfica pois, com base nela, é possível descobrir a sua rotina, deduzir informações (como hábitos e classe financeira) e tentar prever os próximos passos seus ou de seus familiares."

  • Sempre ler todos os itens ,sempre esqueço de ler todos, isso me pega ,cespe tem que responder do jeito que está na cartilha cert br.

  • GAB.: "D"

    Por isso e outras coisas, dizem que vida de concursando não é fácil... Olha só essa questão CESPE (2018):

    Ano: 2018 Banca:  Órgão:  Prova: 

    Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    (As partes em Negrito foram marcadas por mim!)

    --- Percebe-se que, a partir desta questão (da prova da PF), o gabarito da prova da SEFAZ-RS, poderia muito bem ser a letra "C". Questão que deveria ter sido anulada. Enfim, só nos restam lamentações e mais estudos...

    --- Abraço e bons estudos!

  • Questão com duas respostas ..c e d e na minha humilde opinião a C se enquadra mais .

  • LETRA D

    A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de INVASÃO DE PRIVACIDADE.

  • complementando o comentário do colega Flávio Hiurko: "Pergunta...! Como você faz pra invadir a privacidade de uma pessoa que se superexpõe por conta própria?" e mais, SENDO REDES SOCIAIS e que a própria questão diz que o usuário PUBLICOU as informações nas redes SOCIAIS.

  • Marquei E...pq o cara vendo que tu é rico nas redes sociais já vai invadir tua máquina, criptografar teus nudes e te cobrar bem caro pra devolver!!!

  • As letras C, D e E responderiam essa questão. Eu hein

  • Deveria ser anulada essa questão já q tem vários gabaritos

  • Questão grotescamente mal formulada, com gabarito aleatório. Se quem se expõe faz voluntariamente, logo não há invasão, apenas exposição da intimidade.

  • Acredito que a banca direcionou para invasão de privacidade quando citou muitos aspectos não necessários para criação de perfis falsos, como:

    dados profissionais

    hábitos

    localização

    patrimônio

    relacionamentos

  • O gabarito foi dado com base na cartilha de segurança. A cartilha, em privacidade > redes sociais, cita entre os principais riscos relacionados ao uso de redes sociais, a invasão de privacidade. A questão da criação de perfis falsos está relacionada aos golpes da internet, mas especificamente ao furto de identidade. Acredito que por isso o gabarito tenha sido a letra D

  • O Cespe sempre de zoação com a nossa cara, hein amigos?!!!

  • A margem se subjetividade dessa questão é sem tamanho. Marquei letra D mas sem certeza.

  • Muito papo e nada da resposta

    GABARITO: LETRA D

    Questão muito subjetiva

  • Meu SenhoRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRR

  • Cespe coloca o gabarito que quiser.

    triste isso.

  • Nossa...

  • Questao horrorosa, não avalia nada! Mas faz parte do show

  • Pode ser literalmente qualquer uma das opções .

  • Essa questao deveria ser anulada.

  • Questão que faz mensuração do fator sorte

  • A questão é altamente subjetiva, devo concordar.

    Pensei da seguinte forma:

    Imagino que todos os usuários devam ter ficado entre duas alternativas: C e D. No entanto, para criação de perfil falsos na internet, não é necessário uma gama de informações tão detalhadas assim. Em geral, cria-se um email falso, algumas fotos da pessoa são selecionadas e pronto. Creio que o risco de você ter um perfil falso associado a sua conta é automático com a criação da mesma na internet, seja em qualquer plataforma. Com isso, descartei C.

    Restando, então, a alternativa "D".

    Como ele falou no enunciado de hábitos, locais frequentados, patrimônios e relacionamentos, ficou mais "tranquilo" de visualizar a invasão de privacidade, dado que são hábitos que colaboram pra isso. Ademais, a engenharia social está totalmente ligada a essa alternativa.

    As alternativas A, B e E não fazem muito sentido pelo enunciado.

    a) Não há muito sentido de você ser bloqueado, por exemplo, de acessar um programa porque você se expõe de maneira demasiada. Se isso fizesse sentido, metade dos usuários do facebook, instagram, não teriam mais acesso as suas contas.

    b) O programa em si não vai explorar uma vulnerabilidade pela exposição. Também não faz sentido.

    e) Esse item foi maldoso porque o examinador fala de patrimônio no enunciado, mas também não tem muita relação. De fato a pessoa pode estar sujeita a ataques de ransonware, mas não seria suficiente dizer que tais publicações numa rede social a tornariam alvo. Se fosse assim, ao longo dos anos nós teriamos todos os principais economistas e empresários sendo alvos de ranson o tempo todo.

    Bons estudos.

  • Quando você pensa: essa eu sei, vem o CESPE e fala: sabe de nada inocente :(

  • O comando da questão entregou a resposta. Tranquila essa. Bons estudos amigos!!

  • GABARITO: D

    Discordo do gabarito, visto que a questão da margem para as respostas C, D e E (interpretação muito subjetiva). Mas, como sabemos, o CESPE faz o que quiser e entende da maneira que quiser.

    Se todas as bancas entendem que a cor vermelha é vermelha, o CESPE entenderá que a cor vermelha é azul. É sempre assim.. em várias questões o CESPE entende diferente de TODOS os outros.. devem viver num mundo paralelo.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Muita exposição diminui o risco de invasão de privacidade. Se já tá tão exposto, pra que invadir? kkkkkk

  • Só pode ser a CESPE e suas Jurisprudências. Mas em fim...segue o baile.

  • Redes Sociais: 

    É a promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de amigos, seguidores e até mesmo desconhecidos. (CESPE)

    A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de invasão de privacidade. (CESPE)

  • quando um nude cai na rede eu me pergunto: Estão invadindo a privacidade da pessoa ou ela está se expondo? Questão com o gabarito indefinido.

  • Se a CESPE manteve o gabarito, o fez só para mostrar que ela é quem manda ou desmanda na "bagaça", ou pode ser que quem gerou a questão é alguém bem fodástico e prepotente para reconhecer que informou o gabarito errado, pois exposição de dados sociais facilitam a prática criminosas através de engenharia social. Com a engenharia social é possível criar novos e falsos perfis para se passar pela pessoa (vítima) perante aos amigos e familiares: aproveitando-se, o criminoso, de uma foto referente à um evento, à um dado momento da vida etc para poder usar em conversas (puxar conversa) com estes amigos e familiares. Podendo assim, pedir favores financeiros, criar conturbação na vida da pessoa, conseguir informações privilegiadas ou pessoais, que talvez sejam usados, dados dessas informações, na senhas de redes sociais e, principalmente, bancárias.

    Logo, se no caso da pessoa usar da engenharia social pode, sim, invadir a privacidade da pessoa quanto à acessos bancários ou às redes sociais: conversas privadas da pessoas (vítima) com outras pessoas. Podendo conter vários tipos de dados pessoais da vítima, desde foto, ao banco que usa, à quem deve dinheiro, à quem é de confiança e, assim, tem acesso a informações bancárias e etc.

    ENTÃO, GALERA, ANTES DE OCORRER A INVASÃO DE PRIVACIDADE, OU PELOS MENOS É MAIS LÓGICO E O QUE MAIS ACONTECE, SIM, A DISSEMINAÇÃO POR PARTE DO CRIMINOSO PARA SE PASSAR FALSAMENTE PELA VÍTIMA (UMA "FALSIDADE IDEOLÓGICA"), O QUE GERALMENTE É ATRAVÉS DE PERFIS FALSOS OU POR WHATSAPP OU MENSAGEM CELULAR. PORÉM, ENTRETANTO, TODAVIA É MAIS FÁCIL E UTILIZADO SE PASSAR PELA PESSOA POR PERFIS NOVOS.

    GABARITO CORRETO É A LETRA C, SIMMMMMM!!!!!

  • Questão com 3 gabaritos, C, D e E são aceitáveis!
  • kkkkk essa CESPE ta de sacanagem
  • Gente, eu entendi que invasão de privacidade não se restringe a invadir minha privacidade por me superexpor... Afinal, o fato de me expor demais nas redes sociais torna mais fácil adivinhar uma senha fraca. É uma forma de invadir minha privacidade também.

    A própria questão que estão comparando (Q933300) confirma isso PORÉM a cartilha de segurança traz essa informação sobre risco trazido pelas redes sociais

    Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você.

    Parece ser um gabarito um pouco forçado, mas acaba sendo o que mais se ajusta.

    A gente que lute

  • Nas publicações de uma rede social, o usuário poderá expor seus dados pessoais e profissionais, bem como seus hábitos e sua localização atual, assim como o patrimônio e seus relacionamento, que aumenta significativamente o risco de invasão de privacidade.

    Um invasor que tenha acesso à estas informações, poderia usar de técnicas de Engenharia Social para obter mais dados sensíveis ou praticar o roubo de identidade.

  • Marquei a C, mas parece que para a cespe é "hoje não"

  • Marquei a D, mas a C também não está errada, não.

  • Acho que poderia ser qualquer dos itens. kkkkkkkkkkkkk

  • Tá bom CESPE. Agora usar instagran é invasão de privacidade.

  • Essa questão o Cespe dá a resposta que quiser, tanto a C ou a D podem estar corretas.

    Se bobear a E também, pois divulgações em excesso de informações pessoais podem, muito bem, preconizar um ataque de ransomware.

  • péssima questão. muito genérica a reposta "correta".

  • na minha opinião com esse tipo de informações a pessoa está sujeita ao a engenharia social, com isso dá organizar todo tipo de ataque.

    vamos lá tentar desvendar

  • Como invadir algo que é deliberadamente fornecido a todos na rede?

  • Basta uma foto sua para eu criar um fake. Foi pensando dessa forma que fui na alternativa D, embora não deixe de ser uma questão com duas respostas.

  • Depois a cespe diz que a extrapolação vem por parte de nós.

  • Como resolver questões da CESPE.

    há sempre uma hierarquia nas respostas. Para o individuo praticar ransomware ele precisará invadir sua privacidade, para criar um perfil falso precisará invadir sua privacidade...

    GABARITO: LETRA D

  • Homem mau: "Nossa! Como essa pessoa posta fotos e vídeos... Vou criar perfis falsos e usar essas mesmas fotos... Ah não...JÁ SEI! MELHOR! VOU INVADIR A PRIVACIDADE DELA!." ¬¬

  • O concurseiro que se vire para deduzir o pensamento do "homem da banca".

  • Ano: 2018 - Policia Federal - CESPE - Q933300

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    CORRETA.

    Oxe....

  • Como invadir a privacidade de uma pessoa que já "se expõe em excesso" nas redes sociais??

  • Questão totalmente sem sentido!! invadir a privacidade como? Se a própria pessoa já compartilhou, a Letra D é totalmente a mais certa!

  • Questão simples.

    Gabarito D.

  • Nós somos uma piada para você, Cespe? PQP

  • cespe lixo

  • Gabarito totalmente sujeito a recurso. Ridículo. O maior risco é a criação de perfis falsos já que todas as informações já estão disponíveis. Para haver maior risco de invasão de privacidade é ver algo privado e não o que está disponível para o público. Fraca essa questão viu!!!

  • o pior de tudo é vê a galera tentando justificar o gabarito kkkkkkkkkkkkkkkkkk

  • Já respondi essa questão umas 4 vezes e incrível como sempre o gabarito me gera dúvidas.
  • Minha contribuição.

    Ransomware ~> É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate, para restabelecer o acesso ao usuário, trata-se de uma espécie de extorsão virtual. Normalmente o pagamento é feito utilizando moedas digitais, como, por exemplo, Bitcoin.

    Fonte: Estratégia

    Abraço!!!

  • Mil vezes eu marcaria a letra C

  • De acordo com a Cartilha de Segurança para Internet, dentre os principais riscos relacionados ao uso de redes sociais, está a

    Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você.

  • Ransomware é um software mal intencionado (malware), que é instalado em seu computador sem seu consentimento. Ele bloqueia partes de seu sistema ou pastas, criptografando seus dados e escondendo a chave para que um usuário não consiga decifrá-la ou também bloqueando sua tela com um pop-up.

  • pra mi seria a criação de perfis falsos.

  • Galera, a criação de perfis falsos pode ser realizada a partir de fotos expostas por outra pessoa, mas perceba, pode ser por qualquer imagem da internet, ou mesmo sem imagem alguma. Uma coisa não depende da outra, por isso o gabarito não pode ser letra C.

    Gabarito: Letra D

  • Não vamos problematizar, amigos. Deixa a banca falar, estamos aqui para passar em um concurso e ponto. Observem as alternativas e vejamos : está clara a opção correta. A pergunta pode ter sido melhor elaborada, porém, nosso objetivo é outro e não discutir com a banca.

  • bacana demais esse cespe

  • LETRA D

  • Invadir mais o quê, se as pessoas já não se importam com a própria privacidade nas redes sociais? Achei muito redundante essa alternativa D como correta, poderia sim ser a C também!

  • O Ransomware é um tipo de Malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate,usando a moeda bitcoin, o que torna impossível reconhecer rastrear o criminoso.

  • QUESTÃO DA CESPE COM A MESMA INFORMAÇÃO E GABARITO DIFERENTE

    Ano: 2018 Banca:  Órgão:  Prova: 

    Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    GABARITO CERTO.

    SE VOCÊ MARCOU C, ACERTOU. CONTINUE!

  • Como vai ser invasão de privacidade sendo que quem está expondo tais informações é o usuário

  • Fui seco na C

  • Eu acertei porque entendi o que a banca quis cobrar, mas também fico indignada com esse tipo de questão. Deveriam ter colocado outra coisa na letra C para não existirem 2 respostas certas. Haha

  • Sinto cheiro favorecimento com esses tipos de questões.. Depois que descobriram fraude do concurso do STJ 2015..

    https://www.direcaoconcursos.com.br/noticias/fraudes-no-concurso-stj/#:~:text=Concurso%20STJ%3A%2029%20pessoas%20indiciadas%20por%20fraude%3B%20servidores%20exonerados,-Let%C3%ADcia%20Teixeira&text=De%20acordo%20com%20as%20investiga%C3%A7%C3%B5es,em%20cargo%20de%20n%C3%ADvel%20superior.

    CESPE 2018 Deu como certa.

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

  • Em 15/10/20 às 15:04, você respondeu a opção D.

    Você acertou!

    Em 07/10/20 às 18:38, você respondeu a opção C.

    ! Você errou!

    errando que se aprende

  • Questão DÚBIA. Tanto a C quanto a D podem ser consideradas corretas!

  • Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia Federal

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais - Gabarito correto.

    Examinador típico de prova do ensino primário.

  • questão pra testar sua sorte.

  • Eu conto ou vocês contam?

  • a questão c também pode ser considerada verdadeira.

  • Você que respondeu a letra C, você errou kkkk

  • O examinador elaborando uma nova pegadinha: Vou colocar respostas que podem ser corretas e erradas simultaneamente, aí eu escolho uma que ninguém marcou.... hehehehehehe

  • loucura...... a C De E poderia ser a resposta.

  • Aff às vezes me dá um ódio dessa banca. Dão a resposta que eles querem!

  • deve ser analisado, pois aqui no site qconcursos, existe uma questão, número q 93300, com gabarito correto informando que a exposição de dados facilita a criação de identidades falsas...

  • Torcer pra sua resposta ser escolhida pela banca, pois considero certas a C, D e E.

  • A meu ver, ataque Ransonwere, vai pegar justamente dados que não quero e não estou expondo. Não faz sentido sequestrarem dados que eu já fiz questão de divulgar.

  • Penso que se a pessoa escolher "Hansonware" vai ficar muito limitado nas demais opções de invasões. Quando optamos pela assertiva "Invasão de privacidade" não só Hansonware, mas demais ataques são possíveis. Questao de interpretação mesmo.
  • Eu acertei a questão... Mas considero a alternativa C como correta também, pois podem pegar suas informações e criar perfís FALSOS se passando por você e te prejudicar alguma forma. Pensem de forma lógica e vejam que faz muito sentido.

  • como o Flávio Hiurko disse: como invadir uma coisa que está super exposta por si só? difícil em..
  • Mesmo que o usuário faça uma superexposição em redes sociais com publicações indiscriminada de informações, imagens pessoais, dados profissionais, hábitos, localização, patrimônio e relacionamentos, isso não quer dizer que a divulgação desses dados por terceiros em outros meios seja permitido.

    Segundo a CERT (Cartilha de segurança para a internet):

    "Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado." (fonte: cartilha. cert. br / seguranca)

    Acredito que a questão fale disso, não há invasão de privacidade quando se divulgam dados pessoais em perfil privado, em redes sociais, ainda que o perfil seja aberto. A invasão de privacidade se daria diante do repasse das informações pessoais por terceiros.

  • Aidento

  • CASO COTIDIANO DE GOLPE

    Jurema, utilizando o seu Instagram pessoal o qual possui costume de postar fotos de onde trabalha, amigos, viagens, carro, lugares onde frequenta e bem de valor que possui, dentre eles está um carro particular: um sedan corolla 2015. Um belo dia, esta decide trocar de automóvel e cria um anúncio na OLX postando fotos, endereço e telefone. Posta o link do anúncio no seu Instagram pessoal a fim de promovê-lo. Passado alguns dias, recebe, no Instagram, uma mensagem de Boris um possível interessado no veículo a questionando sobre o estado desse e outras informações adicionais.

    Este comentando que viu o anúncio no Instagram, acessou ele e gostou do carro. Após alguns minutos de conversa, este persuade àquela adicioná-lo no WhatsApp a fim de conversarem melhor sobre a negociação do veículo. Boris, fingindo também ter um anúncio de um veículo no OLX para venda ou troca, mostra uma foto de um carro de interesse de Jurema, uma Hilux 2016 – foto de um carro que já era de outra vítima - falando a ela sobre a possibilidade de uma possível troca. Essa quando ver a foto gosta muito do veículo e o questiona sobre o link. Boris, então, envie-lhe um link falso contendo um keylogger e manda para a vítima visualizar o veículo. Paralelo a isso, Boris diz que por medida de segurança, a página dele é restrita e precisa gerar um código especial para visualizá-la. E, que para isso,  precisa enviar um SMS com o código ela digitá-lo na página de acesso ao link.

    A vítima, totalmente condicionada na engenharia social e eufórica pela ótima proposta que encontrara, clica no link da página falsa que vê a mensagem que é necessário um “pin de segurança par ao acesso”. Esta então aguarda que aquele já lhe enviará o código. Alguns segundos depois, Jurema recebe um código SMS em seu aparelho e instantaneamente o digita na página que acabara de abrir - muito animada e mal pode esperar para ver o nível de qualidade do carro que aquele havia lhe prometido ter. Alguns segundos depois, a vítima recebe a notificação que seu WhatsApp fora logado em outro dispositivo móvel, e logo após o seu Instagram e OLX invadidos pelo infrator. Boris, na verdade não era um comprador, mas sim um hacker que procurava uma vítima para usar de cobaia a fim de aplicar golpes pela internet.

    Ele, apossando dos dados da vítima, sai oferecendo o veículo a terceiros e usando as redes socais da vítima para colher mais informações de familiares para serem usados em outros golpes. E a vítima, como inúmeras pessoas comuns, não tem conhecimento mínimos em segurança e não usa nenhum mecanismo de de segurança em suas redes socais.

  • Resposta: invasão de privacidade. É claramente perceptível que a questão está correta. Os fundamentos disso são simples e racionais: Ao expor dados pessoais e profissionais em redes socais o usuário se torna uma vítima em potencial para o uso de uma das armas mais letais do mundo da Tecnologia da informação: a Engenharia Social.

    Com o uso da engenharia social o infrator pode, em uma de suas varreduras na internet atrás de vítimas em potencial, deparar-se com uma rede social sortidas de informações importantes, como por exemplo: endereço, lugares que frequenta constantemente, lugar de trabalho, tipo de trabalho, rotina habitual dentre outros.

    Em que isso é útil? A resposta é óbvia é será retratada em um caso simples a fim de ilustrar a importância disso nos dias atuais.

    "Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: O hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência." (Kevin David Mitnick)

    Espero ter contribuído para a compreensão dos guerreiros de o porquê a resposta correta ser aquela. Nos dias atuais, esse tipo de conduta acontece muito e habitual.

  • Invadir a privacidade de uma pessoa que não se priva. Bem coerente, Cespe.
  • Como invasão de privacidade se a pessoa já resolveu se expor nas redes sociais.

  • Como invasão de privacidade se a pessoa já resolveu se expor nas redes sociais.

  • O examinador da Cespe é tão incapaz de formular uma questão bem feita que ele tem que jogar sujo...covarde

  • A exposição em excesso nas redes sociais é uma vulnerabilidade que torna o usuário passível de sofrer a Engenharia Social, uma invasão de privacidade que consiste em observar e fazer uso de informações sensíveis e de valor de um indivíduo. Por exemplo:

    Joãozinho costuma postar fotos com a sua localização nos fins de semana, com essa informação é possível prever hábitos, percursos e horários.

    Joãozinho posta foto com sua família durante as férias em local distante de sua casa. Presume-se que a residência esteja desguardada.

  • Com base nas informações obtidas pela superexposição, também é possível criar um perfil falso dessa pessoa e utilizar de diversas formas criminosas. A resposta mais correta é a letra C , porém o CESPE acha que invadir privacidade de alguém que expõe sua privacidade. Se cair na prova marcarei como quer o CESPE, porque só quero passar e mais nada!

  • A letra C também não está errada. Conforme entendimento da própria na questão abaixo:

    https://www.qconcursos.com/questoes-de-concursos/questoes/1a1888e6-bc

    Vai entender essa banca!!

  • No mínimo, anulável.

  • Essa resposta não teve sentido e não é tema de Noções de Informática - Segurança da Informação.

    Invasão de privacidade entraria no mérito penal.

    A criação de perfis falsos baseado em ataques de engenharia social é única resposta correta.

  • Fui seco na letra "C"... tomei no c...

  • Essa questão eu só faço no QC. Se tiver uma na prova, eu deixo em branco kkkk

  • Porque não a letra C??

  • Se você não me conhece, muito prazer, meu nome é Cespe.

    Debater minha lógica de elaboração de questão é perda de tempo, esquece.

  • cespe fazendo cespice

  • Imagino que para se criar perfis falsos, antes, haverá a dita violação da privacidade.

  • Caso o invasor tenha seu endereço de E-MAIL e sua data de aniversário, o que ele irá tentar fazer ???

  • Engraçado que a resposta da questão não tem muito haver com informática em si e nem com a parte logica da segurança da informação. kkkkk

  • Cespe tem cada pergunta que desanima.

    Não sei o que é pior, eles que colocam uma questão dessa, ou eu, que errei,

  • Cespe...??...Se alguém está numa rede social é para ficar público e exposto (relevadas algumas configurações de privacidade que a própria pessoa não quer deixar exposto), logo, ter acesso informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos é uma invasão de privacidade??...Sei não!!! Enfim...

  • Até o examinador viu que fez besteira na questão, pode ter certeza disso !!!

  • Me deixa de fora desse seu mau sentimento. Você é uma banca horrível. Uma mistura do mal com atraso e pitadas de psicopatia.

  • Não faz sentido ser "invasão de privacidade", uma vez que se a pessoa está postando suas informações na internet, ela mesma está "se expondo", e não sendo invadida.

  • Na minha humilde opinião o gabarito deveria ser letra (E) aumenta significamente o sequestro de informações do usuário

  • As vezes a gente pode até não aprender nos comentários, mas dá boas risadas. kkkkkkk

  • A formulação da pergunta ficou muito vaga. Poderia ser marcado outras alternativas facilmente, tendo em vista que se você expõe informações suas publicamente, não tem como fulano invadir sua privacidade, pois ela já é exporta para qualquer individuo, logo, poderia ser marcado também letra (C).

  • Se a pessoa já tá expondo a privacidade dela, pq seria invasão ? Elaborador Zé ruela.

  • Qual privacidade tem em algo totalmente exposto e aberto para todos verem?

  • Essa pergunta é ****, pq da pra marcar mais de uma opção -.-

  • Invasão de privacidade de quem expõem a privacidade. Valeu Cespe !

  • Cespe: "QUALQUER COISA ENTRA COM RECURSAAAWN"

  • Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia Federal

    Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    CERTA

    LOGO, E COERENTE AFIRMAR QUE A QUESTÃO TEM MAIS DE UMA OPÇÃO COMO CERTA.

    A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

    (A) bloqueio das senhas de acesso a programas instalados.

    (B) exploração de vulnerabilidades dos programas instalados.

    (C)criação de perfis falsos em redes sociais.

    (D)invasão de privacidade.

    (E)ataques de ransomware.

    E se usar o bom senso tem mais opções como certa.

  • Essa ficou ruim!

  • acredito que as alternativas c, d e e podem ser consideradas corretas!

  • Questão com no mínimo 2 gabaritos.
  • Concordo parcialmente com o gabarito. A alternativa que descreve a criação de perfis falsos é aceitável, pois é alarmante o número de casos de crimes cibernéticos com a característica em tela.

  • Realmente as letras C, D e E parecem ser corretas, PORÉM, segundo a Cartilha de Segurança para Internet ( https://cartilha.cert.br/privacidade/ ), a invasão de privacidade está entre os principais riscos relacionados ao uso de redes sociais.

    Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você.

    No site há uma lista desses riscos e, dentre as opções de resposta da questão, somente a letra D consta na lista.

  • Mas se pararmos para pensar, a criação de perfis falsos é uma invasão de privacidade, então seria mais coerente realmente marcar Invasão de Privacidade.

  • ATENCAO AVALIADOR,ESTUDE UM POUCO O CONCEITO DE INVASÃO DE PRIVACIDADE. QUESTAO PIADA
  • Coitado, o examinador não sabe o significado de "invasão".

  • ja fiz esta questão inúmeras vezes e em todas eu errei.

  • eu olho para esse tipo de questão fico indignado, ai vou na estatísticas vejo que muitas pessoas acertou, fico ainda mais indignado. kkkkk acho que essas estatísticas estão erradas.

  • Pessoal, a CESPE tira muitas coisas da Cartilha de Segurança, no site que segue:

    https://cartilha.cert.br/seguranca/

    Neste link vão encontrar a resposta da questão

  • Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.

  • essa questão é para marcar a errada?

  • Questão filha da mãe...

  • Essa questão é pra separar as mulheres das meninas. Claramente eu sou uma menina.

  • Hoje está sendo chamado de Stalker, até até regulamento para isso agora. heheh

  • Veja que a questão caberia recurso, pois a própria banca já entendeu que "superexposição de dados pessoais" facilita a "criação de identidade falsa".

    Ano: 2018 Banca: Cebraspe Prova: Agente Polícia Federal

    Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. (CORRETO)

    Sendo assim, utilizando desse mesmo raciocínio, podemos considerar como correto que a superexposição de "[...]publicação indiscriminada de informações [...] pessoais do usuário[...]" "[...]aumenta significativamente o risco de criação de perfis falsos em redes sociais". É o famoso: se pode MAIS, pode MENOS!

  • segura na mao de Deus

  • tem no mínimo 3 gabaritos kkkkkkkkkkk
  • Eu antes de responder : Que pergunta boba.

  • Gabarito C e D

    C) Criacao de perfis falsos em redes sociais

    D) Invasao de privacidade

    No minimo essa questao deveria ser anulada pela duplicidade de respostas. É inegável que, se seus dados estao expostos, entao alguem poderá criar falsos perfis pra obter vantagem de alguma acao em cima dele mediante artifício, ardil...

  • o examinador escolhendo o gabarito certo dessa questão: unidunitê, salameminguê o sorvete colorê o escolhido foi você!

  • GABARITO: C e D

    Questão com toda certeza passiva de anulação por duplicidade de respostas

  • Cabe quase todas as ALTERNATIVAS. A CESPE está ficando cada vez mais pequena. Meu Deus.

  • Por que essa questão não foi anulada ? =/

  • como vou invadir a sua privacidade se vc já expõe tudo ?

  • Completamente subjetiva essa questão, pq o indivíduo pode criar perfis falsos sobre a vítima, pode usar ransowares para aprisionar dados, invadindo a privacidade da pessoa. Cespe cagou nessa questão

  • Única questão que eu vi na vida que possui 3 gabaritos.

  • Nossa, Cespe, você criando questão subjetiva? Enfim, aconteceu, rs.

  • a questao tem como gabarito ao menos duas opções C e D .
  • apesar de ser um gabarito plausível as outras também podem ser consequência de uma exposição em rede social.

  • Questao com no minino 3 gabaritos, isso , sem nem precisa forca muito a barra.
  • rapaz como que essa safadeza não foi anulada kkkk.

  • Questão loteria kk

  • Nem cheira nem fede, todo mundo errou mesmo. kkkkkkkkk'

  • Aquela pessoa que não estuda e vai fazer a prova para ver no que dá acertou essa.

  • Tá de brincadeira né?

  • Na minha opinião tem duas respostas corretas entre as opções. na visão da CESPE, é a resposta que ela quiser. kkkk
  • essa questao dava pra ser combrada em direito constitucional kkkkkk

  • questão subjetiva, pode acontecer qualquer coisa!

  • Piada essa questão

  • Agora eu confirmei que sou um palhaço.

  • A resposta que chegou mais perto na minha opinião foi: criação de perfis falsos em redes sociais

  • Questão pros escolhidos acertarem.

  • Questão lixosa. Não sou muito de comentar coisas assim, mas a cespe muitas vezes me tira do sério. Vejo aí duas alternativas certas, sendo que a C faz muito mais sentido. Enfim, CESPE!

  • Essa é pra saber quem rezou e quem não rezou antes da prova

  • LETRA D

  • Ta de sacanagem?

  • E QUAL TA ERRADA MESMO? QUE BANCA EIN...

  • passível de anulação, pois tem mais de uma alternativa certa, que banca ein...

  • não é informática, é português e a interpretação é a Cespe que dá ¬¬'

  • No mínimo existe umas 3 alternativas que a banca poderia escolher como gabarito, absurdo..

  • vai invadir que privacidade se na questão ele fala que o cara posta tudo!

    ele não tinha mais privacidade nenhuma pra mostrar.

  • wtf ???

  • reposta incomparável! invasão de privacidade se a pessoa está se expondo? como isso?
  •  "superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos" isso tudo não ajuda na criação de perfis falsos????

  • GABARITO D

  • Fui seca na B pensando assim: explorando a vulnerabilidade dos aplicativos pra invadir a vida privada das pessoas, roubar senhas de aplicativos, etc...

    Pensei muito além do que a questão queria Kkkkk.

  • Essa questão deveria ter sido anulada, há mais de uma resposta.

  • O pessoal que tá falando como vou invadir sua privacidade se vc já expõe tudo, privacidade e o espaço que a pessoa tem pra si é mais ou menos isso quando alguém entra sem ser convidado e invasão eu não acertei a questão mas não por pensar q invasão como se ele já expõe um exemplo é minha casa ela está exposta pra todos que passa na rua, vê ela mas se eles entra na minha casa sem autorização e invasão de privacidade, as redes sociais foi criada para vc postar tem gente q posta até de mais mas até aí tem como haver invasão de privacidade. Eu marquei a E e errei bonito.

  • Isso não foi anulado??????

  • A c não deixa de estar certa também não. Aliás, se não me engano, na prova da PF, caiu uma questão semelhante em que a resposta correspondente a letra c era dada como certa.
  • QUESTÃO PASSÍVEL DE ANULAÇÃO, POIS, AO MEU VER, POSSUI MAIS DE UM GABARITO.

    EU RESPONDI LETRA "B", POIS O PERFIL DE UMA PESSOA NO FACEBOOK, POR EXEMPLO, TEM TUDO QUE UMA PESSOA MAL INTENCIONADA PODE QUERER E INCLUSIVE DADOS FINANCEIROS, JÁ QUE LÁ HÁ O MARKETPLACE. LOGO, EXPLORAR VULNERABILIDADES COMO, POR EXEMPLO, SENHAS FRACAS, SERIA ALGO A SE FAZER POR UM ATACANTE A FIM DE OBETER SEUS OBJETIVOS MALICIOSOS.


ID
2879584
Banca
Quadrix
Órgão
CRM-PR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.


Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.

Alternativas
Comentários
  • Política de segurança da informação é um assunto diretamente ligado às mudanças que a tecnologia trouxe à dinâmica corporativa.

    Os produtos e serviços são cada vez mais semelhantes, o acesso à informação é facilitado pelos instrumentos digitais e a área de TI se tornou preponderante no ganho de vantagem competitiva nas organizações, a forma com que os dados empresariais são manipulados, armazenados e tratados se torna fundamental para decidir quem vai sobreviver diante desse cenário.

    O crescimento da digitalização do acervo empresarial/governamental e sua importância nas decisões estratégicas das organizações tem como objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos também se explicam porque o mundo tem assistido a um crescimento brutal na quantidade de ataques hackers nos últimos anos.

    São invasões cada vez mais versáteis e arrojadas, que colocam em risco não somente o capital, mas também a própria imagem das empresas atacadas.

  • Para os não assinantes: Correto

  • Gabarito Certo.

    A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.

    • Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.

    Bons estudos!✌

  • Eu respondi "Certo". Mas pensando: Essa maldita da Quadrix vai dar o gabarito como Errado por causa do "pode".

ID
2883613
Banca
Quadrix
Órgão
CRBio-7ª Região
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como:

Alternativas
Comentários
  • Alternativa C


  • Por que não letra E?

  • Questão mal formulada.


    Seria possível ser a letra C e a E

  • Não pode ser a letra E porque alguns crackers podem burlar o princípio da autenticidade.

  • Possível a E?

    OHOMMM, questão mal formulada pra quem não estuda.

    Então quer dizer que você tá lá no local onde tu trabalha, tem você e mais 5 pessoas, você jamais vai abrir e-mail sem ser dessas 5 pessoas? BELEZA.

    Boa hipotese da colega Regina Phalange também.

  • Letra C, não poderia ser a letra E, se fosse assim eu não receberia vírus só pq conheço as pessoas que me enviam e-mails.

  • GAB C

    Abrir anexos de pessoas conhecidas não é uma garantia, até porque o pc desse "conhecido" pode estar infectado por um Botnet, por exemplo, e ser usado para replicar E-mails maliciosos para outros usuários.

    Uma dica pra sacar se é spam, é observar no E-mail se tem mais destinatários. Normalmente um spam é enviado para várias pessoas ao mesmo tempo.

  • A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como:

    A) atualizar o computador regularmente com patches e atualizações mais recentes, que podem ser baixadas de qualquer site na web.

    (Errada) Qualquer site é pegar "pesado" demais.

    B) usar um único tipo de software - antivírus ou firewall - para se obter segurança on-line, já que ambos têm a mesma finalidade: controlar quem se comunica on-line com o computador.

    (Errada) Firewall não é antivírus.

    C) usar software antivírus, que normalmente monitora as atividades on-line, como mensagens de e-mail e navegação na web, além de proteger contra vírus, cavalos de Troia e outros tipos de malware.

    (Correta)

    D) escolher uma única senha complexa para todos os serviços on-line, que tenha pelo menos oito caracteres e inclua uma combinação de letras, números e símbolos, e que seja atualizada pelo menos a cada 6 meses.

    (Errada) É recomendável senhas diferentes, bem como atualização em média de 30 a 60 dias.

    E) só abrir anexos ou clicar em links de mensagens de e-mail enviadas por pessoas conhecidas, para que não haja risco de acesso a conteúdo prejudicial à segurança das informações.

    (Errada) Embora seja um e-mail do seu pai ou sua mãe, ainda assim poderá conter algum vírus ou link para sites maliciosos. A questão quis abordar que pelo fato de ser uma pessoa conhecida, não haveria NENHUM problema. Obs: Na informática, nada é proibido, tudo é possível.

  • Não pode ser letra E, mesmo você abrindo os anexos de emal de pessoas conhecidas, não te dará garantias que o conteúdo não esteja infectado.

  • Spear Phishing: Outra variação do Phishing, mas o remetente se

    passa por alguém que você conhece, um amigo ou uma empresa com a

    qual você mantém relacionamento.

    por isso a alternativa "E" estaria errada.

    fonte: Material em pdf do estratégia concurso - noções de informatica.

  • prevenção de crimes cibernéticos

    1. Use uma suíte de segurança para a Internet com serviços completos, a fim de garantir proteção contra vírus e contra as ameaças emergentes da Internet.

    2. Use , não repita senhas em sites diferentes e mude-as regularmente.

    3. Mantenha todo . Essa recomendação é principalmente importante para os sistemas operacionais e para as suítes de segurança na Internet. Os hackers provavelmente usarão explorações conhecidas no software para obter acesso ao seu sistema. A aplicação de patches para essas explorações reduz significativamente a probabilidade de você se tornar uma vítima.

    4. Gerencie as suas  para manter a maior parte das suas informações pessoais e privadas bloqueadas. Os criminosos cibernéticos de engenharia social podem obter suas informações pessoais com apenas alguns pontos de dados, portanto quanto menos você compartilhar com o resto do mundo, melhor.

    5.  com uma senha de criptografia forte e com uma VPN. Uma VPN criptografará todo o tráfego que sai dos dispositivos, até que chegue ao destino desejado. Mesmo que um hacker consiga acessar a sua linha de comunicação, nada será interceptado a não ser o tráfego criptografado.

  • Sobre a letra A, que erro bisonho de português ao falar "baixadas", o certo seria baixas.


ID
2883619
Banca
Quadrix
Órgão
CRBio-7ª Região
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Em uma organização, os computadores são compartilhados, ou seja, quando um profissional chega, ele utiliza o computador que estiver disponível. Todos os computadores estão ligados em rede e utilizam o Microsoft Windows 8, em português. Para acessar a área de trabalho do Windows, o usuário precisa fazer login, mas, ao terminar de utilizar o computador, por segurança, precisa bloquear a tela do Windows, para permitir que outros usuários possam utilizá-lo. Para acessar a tela em que é possível fazer esse bloqueio, o funcionário deverá:

Alternativas
Comentários
  • Ctrl + Alt + Delete - Abre a opção para bloquear o computador

  • putz... e eu procurando a tecla de atalho para bloquear o computador. Realmente CRTL+ALT+DEL abre esta função.

  • GABARITO: D


    Opções disponíveis após pressionar o atalho Ctrl + Alt + Delete:


    Bloquear este computador

    Trocar usuário

    Fazer Logoff

    Alterar uma senha

    Iniciar gerenciador de tarefas

  • "Para acessar a tela em que é possível fazer esse bloqueio, o funcionário deverá:"

    Podemos usar o atalho CTRL + L para fazer o bloqueio direto.

    PORÉM, a questão pede TELA onde é possível obter essa opção, CTRL + ALT + DELETE

    Aparecerá as opções:

    Bloquear este computador

    Trocar usuário

    Fazer Logoff

    Alterar uma senha

    Iniciar gerenciador de tarefas

  • Para fazer o bloqueio direto usa-se o atalho Windows + L

  • Ctrl + Alt+ Del. gabarito

    Atalho direto = Win+L

  • Usava ctrl+alt+del para fechar processos,algum programa que nao estava respondendo e nunca tinha visto que pode bloquear o pc por ali tbm rsrs

  • PARA REVISAR!!!

    Opções disponíveis após pressionar o atalho Ctrl + Alt + Delete:

    Bloquear este computador

    Trocar usuário

    Fazer Logoff

    Alterar uma senha

    Iniciar gerenciador de tarefas

  • windows + L >> all comandos


ID
2884543
Banca
OBJETIVA
Órgão
Câmara de Caxias do Sul - RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Em conformidade com a Cartilha de Segurança para Internet, em relação ao significado das siglas UBE, UCE e URL, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) UBE.

(2) UCE.

(3) URL.


( ) Sequência de caracteres que indica a localização de um recurso na Internet, como, por exemplo, http://cartilha.cert.br/.

( ) Termo usado para se referir aos e-mails comerciais não solicitados.

( ) Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade.

Alternativas
Comentários
  • - UBE Unsolicited Bulk E-mail.


    Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade.


    - UCE Unsolicited Commercial E-mail.


    Termo usado para se referir aos e-mails comerciais não solicitados.


    - URL Universal Resource Locator


    Sequência de caracteres que indica a localização de um recurso na Internet como, por exemplo, http://cartilha.cert.br/.


    Fonte:https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • GABARITO: D

     

    URL: indica a localização de um RECURSO na Internet, como, por exemplo, http://cartilha.cert.br/.

     

    UCE: usado para se referir aos e-mails COMERCIAIS não solicitados.

     

    UBEusado para se referir aos e-mails não solicitados enviados em grande quantidade ( BASTANTES E-MAILS ).

  • UB

    Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade.

    E-MAIL BOSTA (CHEGA SEM VOCÊ QUERER)

     

    UCE

    Termo usado para se referir aos e-mails comerciais não solicitados.

    E-MAIL COMERCIAL (MACETE PARA AS SIGLAS)

     

    URL 

    é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.

     

     

  • Bulk = em massa.

  • essa é nova

  • GABARITO: D

     

    URL: indica a localização de um RECURSO na Internet, como, por exemplo, http://cartilha.cert.br/.

     

    UCE: usado para se referir aos e-mails COMERCIAIS não solicitados.

     

    UBEusado para se referir aos e-mails não solicitados enviados em grande quantidade ( BASTANTES E-MAILS ).

  • d) 3 - 2 - 1.

    UBE - Unsolicited Bulk E-mail - Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade. (Bulk = volume).

    UCE - Unsolicited Commercial E-mail - Termo usado para se referir aos e-mails comerciais não solicitados. (Commercial = comercial).

    URL -Uniform Resource Locator - Localizador Uniforme de recursos. Sequência de caracteres que indica a localização de um recurso na Internet, como, por exemplo, http://cartilha.cert.br/. (Resource = recurso).


ID
2888017
Banca
UFGD
Órgão
UFGD
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, addons, etc. Considere que os comandos do teclado, quando mencionados, encontram-se no padrão ABNT2-PT-BR e que o mouse está no modo padrão.

A respeito do assunto “Noções de Segurança da Informação”, que estabelece um conjunto de regras para proteger os sistemas de informação contra diversos ataques, destaca-se o princípio da “Integridade” que pode ser compreendido como

Alternativas
Comentários
  • Princípios da segurança da informação: CIDA

    1) Confidencialidade: garantia que a informação não será acessada por pessoas não autorizadas.

    2) Integridade: proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.

    3) Disponibilidade: proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis.

    4) Autenticidade: garantia da autoria de um usuário ou máquina.

  • DICA

    Disponibilidade: proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis.

    Integridade: proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.

    Confidencialidade: garantia que a informação não será acessada por pessoas não autorizadas.

    Autenticidade: garantia da autoria de um usuário ou máquina.

  • GABARITO C

     Mnemônico DICA.

     

    DISPONIBILIDADE

    Garante que a informação estará disponível para acesso sempre que for necessário.

    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

    bons estudos

  • Gab letra C.

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.


ID
2890192
Banca
IDECAN
Órgão
AGU
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.

Alternativas
Comentários
  • GABARITO B

     

    Sem dúvidas é a opção que representa as ações mais seguras a fazer. Porém, nada em segurança da informação é 100% seguro ou garantido. 

  • VPN é a melhor opção de segurança, 3G e 4G também são interessantes por não estarem em uma rede publica.

  • Rede segura não compartilhada, com uso de tecnologia de tunelamento, no capo VPN ou virtual private network, assim garantido confidencialidade, integridade e autenticidade.

  • Letra B

    O que é uma VPN?

    VPN ou Virtual Private Network (Rede Privada Virtual) trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    A Rede Privada Virtual possui a grande vantagem de ser bem mais barata que os links dedicados. Além disso, a Internet está presente em todo o mundo com pontos de acesso espalhados por todos os lugares. As redes VPN são muito utilizadas pelas grandes empresas, especialmente nas companhias em que funcionários trabalham remotamente, seja nas ruas ou no sistema home office, para se conectar à estrutura interna mesmo estando longe. Usuários comuns também aproveitam a tecnologia das redes VPN para construírem redes privadas virtuais.

    https://canaltech.com.br/internet/o-que-e-vpn-23748/

  • A sigla VPN significa Virtual Private Network, ou Rede Virtual Privada. Ela é formada por um grupo de computadores que se conectam usando uma rede pública: a internet. Algumas empresas usam VPNs para conectar centros de dados distantes.

     

    Funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias.

     

     

    Letra: B

    Bons Estudos

     

  • Na prova chutei essa e acertei kk

  • VPN – Rede Privada Virtual
    Este recurso é muito usado em empresas para interligar suas filiais através da estrutura da Internet. Uma VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública a Internet.

     

    Letra -  B

     

    Fonte: Informática para concursos: [teoria e questões] / João Antonio Carvalho

  • VIRTUAL PRIVATE NETWORK - VPN:

    *É uma rede privada que usa a estrutura física de uma rede pública como a Internet;

    *É construída sob rede públicas para minimizar o custo financeiro;

    *Seu funcionamento se baseia em criptografia;

    *Seus protocolos fornecem o serviço de tunelamento, que é a criação de um “túnel” virtual, permitindo que as mensagens trafegadas não sejam vistas fora desse túnel;

    *Visa proteger os dados, de modo que sejam mantidos seguros enquanto trafegam pela rede.

    Princípios da VPN:

    *Confidencialidade: mesmo que os dados sejam capturados, não podem ser entendidos;

    *Integridade: mesmo que os dados sejam capturados, não podem ser alterados nem reencaminhados;

    *Autenticidade: somente quem for autorizado pode trocar as informações dos dados.

    ATENÇÃO: como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas.

    *Criptografar: a criptografia garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber.

    *Encapsular: depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino.

    *Tunelamento: é a técnica de encapsular conjuntos de dados que trafegam em rede dentro de outro conjunto de dados, de forma que a rota que os primeiros iam tomar seja conduzida para um lugar ou de uma maneira que sem o encapsulamento eles não poderiam fazer. Existe tunelamento tanto de conexões TCP quanto de protocolos de baixo nível, e os softwares, assim como as utilidades que um túnel pode ter, são diversos.

    "Nossa vitória não será por acidente".

  • As redes de computadores permitem a disponibilização de informações para os usuários conectados.
    A forma de conexão e o nível de acesso, determina o tipo de informação que será acessada.
    Quando acessamos remotamente um serviço interno da empresa, que possui dados sensíveis, alguns procedimentos devem ser adotados.
    O uso de uma conexão aberta ou pública, poderá transformar o usuário em alvo de programas de captura de dados. O uso de redes compartilhadas, mesmo que seja através de navegação anônima, não garantirá o sigilo do tráfego de dados.
    Entre as opções, o usuário poderá se conectar usando uma conexão móvel 4G não compartilhada, estabelecer uma VPN entre seu dispositivo e o servidor (com programas específicos, como o Junos Pulse) e utilizar um equipamento previamente configurado para este acesso (notebook corporativo).

    Gabarito: Letra B.





  • Ou o professor da alfacon é louco, ou a banca o é.

    Eu vi uma aula onde ele afirmou categoricamente que VPN não é uma forma segura de navegação justamente por ser possível a visualização por terceiros do conteúdo navegado.

  • Então o professor é louco, bom ou tubulação é a maneira mais segura, usada inclusive em bancos.
  • Servidor Proxy

    Intermediário entre uma rede local e o acesso à internet.

    Permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas.

  • GAB: B

    Perigos que o Fernando tem que ficar atento:

    • Internet pública: pois muitos rackers ou crackers utilizam técnicas como SNIFFER para capturar dados sensiveis dos usuarios. Por isso é importante utilizar uma internet nao compartilhada.
    • VPN: aumenta a seguranca na navegação, pois gera um tunelamente entre o emissor e receptor da informacao dificuldade quase 100% a interceptacao de informacoes por terceiros ou pelo proprio provedor de internet
  • As redes de computadores permitem a disponibilização de informações para os usuários conectados.

    A forma de conexão e o nível de acesso, determina o tipo de informação que será acessada.

    Quando acessamos remotamente um serviço interno da empresa, que possui dados sensíveis, alguns procedimentos devem ser adotados.

    O uso de uma conexão aberta ou pública, poderá transformar o usuário em alvo de programas de captura de dados. O uso de redes compartilhadas, mesmo que seja através de navegação anônima, não garantirá o sigilo do tráfego de dados.

    Entre as opções, o usuário poderá se conectar usando uma conexão móvel 4G não compartilhada, estabelecer uma VPN entre seu dispositivo e o servidor (com programas específicos, como o Junos Pulse) e utilizar um equipamento previamente configurado para este acesso (notebook corporativo).

    Autor: Fernando Nishimura, Professor de Informática

    Gabarito: Letra B.

    #PM-CE 2021

  • O conceito refere-se à extranet e, para utilizá-la, é recomendável o uso do VPN.

  • A questão pode assustar por ser extensa, mas, com uma leitura atenta, você consegue matar pelas alternativas.

  • da pra matar a questão só com a palavra [VPN]

  • VPN: É uma forma de conectar dois computadores utilizando uma rede pública, como a internet.

    Como a internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre computadores de uma VPN não possam ser lidas por outras pessoas.


ID
2891611
Banca
IADES
Órgão
CRF-TO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização.

Alternativas
Comentários
  • alternativa E. Determina as ações que uma entidade pode executar

  • Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    https://cartilha.cert.br/mecanismos/

  •  

    Princípios Básicos da Segurança da Informação 

     

    1-DISPONIBILIDADE


    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. 

     

    2-INTEGRIDADE:


    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade.

     

    3-CONFIDENCIALIDADE:


    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. 

     

    4-AUTENTICIDADE:


    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

     

    Letra:E

    Bons Estudos ;)

     

  • Abaixo a classificação de cada alternativa, conforme o comentário do colega Eduardo Pinheiro e a Cartilha da Cert.Br:

    A) Refere-se à AUTENTICAÇÃO

    B) Refere-se à INTEGRIDADE

    C) Refere-se ao NÃO REPÚDIO

    D) Refere-se à IDENTIFICAÇÃO

    E) Refere-se à AUTORIZAÇÃO => GABARITO

  • PRINCIPIOS BASICOS DA SEGURANÇA DA INFORMACAO

    INTEGRIDADE = NAO VIOLACAO E ALTERACAO AO SEU CONTEUDO ORIGIANL
    AUTENCIDADE = GARANTIR QUEM ESTA ENTRANDO SE É A MESMA PESSOA.
    CONFIDENCIALIDADE = ACESSO APENAS A PESSOAS AUTORIZADAS.
    DISPONIBILIDADE= CONTEUDO DISPONIVEL NA HORA QUE É SOLICITADO.

    NAO REPUDIO = EVITA QUE A PESSOA OU ENTIDADE NEGUE QUE FOI ELA QUE EXECUTOU DETERMINADA AÇÃO.

  • AUTORIZAÇÃO = AUTENTICIDADE: é a garantia de que os dados fornecidos são verdadeiros ou que o usuário é quem diz ser.

  • Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    ESSAS TRÊS SÃO AS PRINCIPAIS PARA ENTENDER A DIFERENÇA... AS OUTRAS DÁ PARA SABER SÓ DE OLHAR...

  • Usei o portugues pra responder essa questao onde todas as alternativas comecam com um verbo, sendo o mais óbvio o verbo determinar.

    Gabarito E


ID
2896342
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-RS
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à

Alternativas
Comentários
  • GABARITO B

     

    As iniciais dos princípios básicos de Segurança da Informação formam a palavra DICA:

    Disponibilidade - Garante que uma informação estará disponível para acesso no momento desejado.

    Integridade - Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    Confidencialidade - Garantir que a informação só será acessível por pessoas autorizadas.

    Autenticidade - Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

     

    Fonte:  https://www.grancursosonline.com.br/download-demonstrativo/download-resumo/codigo/vxD8%2BTdlEdg%3D

  • Se existe preocupação quanto à legitimidade das partes, é porque queremos saber se os autores da comunicação são realmente quem dizer ser. A preocupação é a autenticidade.- Direção Conc. GAB: B

    A) confidencialidade: É o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. 

    B)autenticidade:Esse processo realiza a tarefa de identificar e registrar o usuário que está enviando ou modificando a informação.

    C)integridade:O princípio de integridade refere-se a manutenção das condições iniciais das informações de acordo com a forma que foram produzidas e armazenadas.

    D)conformidade: A segurança da informação também deve assegurar que seus processos obedeçam as leis e normas regulamentadas. Por conta disso, foi também estabelecido o pilar da conformidade, garantindo que sejam seguidos os devidos protocolos, dentro do setor. fonte: netsupport

    E)disponibilidade: Os dados corporativos precisam estar seguros e disponíveis para serem acessados a qualquer momento pelos usuários autorizados. 

    https://blogbrasil.westcon.com/saiba-quais-sao-os-4-principios-da-seguranca-da-informacao

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO - CADIN

    C – Confidencialidade;

    A – Autenticidade;

    D – Disponibilidade;

    I – Integridade;

    N – Não repúdio.

    *Confidencialidade: limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    *Autenticidade: assegura que a informação é realmente da fonte que se declara ser.

    *Disponibilidade: garante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    *Integridade: garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    *Não repúdio: tenta garantir que a autoria da operação não poderá ser negada (Captcha).

    "Nossa vitória não será por acidente'.

  • GABARITO B

    PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

    DISPONIBILIDADE: Garante que a informação estará disponível para acesso sempre que for necessário.

    INTEGRIDADE: Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

    CONFIDENCIALIDADE: Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

    AUTENTICIDADE: Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

    CRIPTOGRAFIA: Processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). A criptografia é a “alma” dos processos de certificação digital e assinatura digital.

    bons estudos

  • Gabarito: Letra "B".

    Complementando, podemos afirmar que as iniciais dos princípios referentes à Segurança da Informação formam o mneumônico "DICA".

    1) DISPONIBILIDADE = Nos garante que a informação estará devidamente disponível para acesso no momento desejado.

    2) INTEGRIDADE = Nos garante que o conteúdo da mensagem não foi violado ou alterado indevidamente.

    3) CONFIDENCIALIDADE = Nos garante que a informação só será acessada pela pessoa devidamente autorizada.

    4) AUTENTICIDADE = Garante a identidade da pessoa que está enviando a informação. Logo, gera o próprio "não-repúdio", posto que, existe a plena garantia de que o emissor da respectiva mensagem não poderá se esquivar da autoria da mesma.

  • Princípios Básicos de Segurança da Informação (DICA)

    Ø Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

    Ø Integridade: Garante a não alteração de uma informação ou dado tanto no armazenamento quanto durante a troca dessas informações por algum meio. A modificação deve ser realizada somente pelas partes devidamente autorizadas.

    Ø Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Ø Autenticidade: Garante que a informação ou o usuário da mesma é autêntico.

  • Letra (b)

    Disponibilidade - Garantir que os dados e serviços estão disponíveis quando e para quem devem estar.

    Integridade - Garantir que o estado do dado só será alterado com permissão.

    Confidencialidade - Garantir que só terá acesso útil aos dados quem deve ter.

    Autenticidade - Garantir que quem, realiza a operação é quem diz ser.

  • Principios Basicos de Segurança= DICA

     

    Disponibilidade______________________________> Informação disponivel quando for Preciso

    Integridade_________________________________>Impedindo que pessoas não autorizadas façam alterações na informação

    Confidencialidade____________________________>informação acessada apenas por pessoas autorizadas 

    Autenticidade_______________________________>veracidade da autoria da informação,

     

    O Princípio da Autenticidade garante a veracidade da autoria da informação, porém, não garante a veracidade do conteúdo da informação.

    A autenticidade garante a veracidade do autor, de quem de fato produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso

     

    As ferramentas que garantem o Princípio da Autenticidade são:

     

    • Bometria: A Biometria é uma ferramenta que verifica algumas características físicas da pessoa para certificar que aquela característica identifica a pessoa unicamente. A Biometria é muito utilizada nos bancos.

     

    • Assinatura Digital: A assinatura digital identifica unicamente o autor da informação, garantindo a autenticidade.

     

    • Certificados Digitais: Os certificados Digitais garantem a autenticidade da autoria dos sites. Ex.: Quando um usuário acessa um site de comércio eletrônico, geralmente há um cadeado no canto da tela, que mostra o certificado digital do site, afirmando que aquele site de fato pertence àquela empresa.

     

    Letra: B

    Bons Estudos ;)

  • Na segurança da informação, existem 4 princípios que qualificam e avaliam uma informação como sendo segura ou não.
    O mnemônico é D.I.C.A.
    Disponibilidade - que confere a informação a característica de estar disponível quando precisar ser acessada.
    Integridade - indica que a informação está íntegra, não foi corrompida ou interceptada.
    Confidencialidade - a informação está protegida e disponível somente para quem tem acesso ou direito de acesso à ela.
    Autenticidade - a informação é verdadeira, e o autor não poderá negar a autoria (Irretratabilidade ou Não Repúdio).

    Para verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço, o princípio da Autenticidade deverá ter sido atendido.

    Gabarito: Letra B.
  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Na segurança da informação, existem 4 princípios que qualificam e avaliam uma informação como sendo segura ou não.

    O mnemônico é D.I.C.A.

    Disponibilidade - que confere a informação a característica de estar disponível quando precisar ser acessada.

    Integridade - indica que a informação está íntegra, não foi corrompida ou interceptada.

    Confidencialidade - a informação está protegida e disponível somente para quem tem acesso ou direito de acesso à ela.

    Autenticidade - a informação é verdadeira, e o autor não poderá negar a autoria (Irretratabilidade ou Não Repúdio).

    Para verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço, o princípio da Autenticidade deverá ter sido atendido.

    Gabarito: Letra B.

  • Gostei desse Resumo da colega Vanessa

    Principios Basicos de Segurança= DICA

     

    Disponibilidade______________________________> Informação disponivel quando for Preciso

    Integridade_________________________________>Impedindo que pessoas não autorizadas façam alterações na informação

    Confidencialidade____________________________>informação acessada apenas por pessoas autorizadas 

    Autenticidade_______________________________>veracidade da autoria da informação,

     

    O Princípio da Autenticidade garante a veracidade da autoria da informação, porém, não garante a veracidade do conteúdo da informação.

    A autenticidade garante a veracidade do autor, de quem de fato produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso

     

    As ferramentas que garantem o Princípio da Autenticidade são:

     

    • Bometria: A Biometria é uma ferramenta que verifica algumas características físicas da pessoa para certificar que aquela característica identifica a pessoa unicamente. A Biometria é muito utilizada nos bancos.

     

    • Assinatura Digital: A assinatura digital identifica unicamente o autor da informação, garantindo a autenticidade.

     

    • Certificados Digitais: Os certificados Digitais garantem a autenticidade da autoria dos sites. Ex.: Quando um usuário acessa um site de comércio eletrônico, geralmente há um cadeado no canto da tela, que mostra o certificado digital do site, afirmando que aquele site de fato pertence àquela empresa.

  • Se a questão citar:

    LEGITIMIDADE

    IDENTIFICAÇÃO

    VERACIDADE DA AUTORIA

    *Obs: não é veracidade do conteúdo

    ====== será AUTENTICIDADE

  • Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço.

    princípio da autenticidade Gab (B)

  • Gabarito: B

    Autenticidade

    Garante a veracidade da autoria da informação e também o não repúdio (garantindo que quem criou a informação não negue a autoria).

    Mnemônico dos princípios:

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

    Explicação do Prof. Maurício Franceschini

  • LETRA B

    Autenticidade é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. 

  • Menemonico (Cacildis) do Muçun do Didi
  • PRINCÍPIOS FUNDAMENTAIS 

    Confidencialidade é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos.

    Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. 

    Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. 

    Autenticidade é a propriedade que trata da garantia de que um usuário é de fato quem alega ser.

    Irretratabilidade - Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria. 

  • A legitimidade esta relacionada ao principio da AUTENTICIDADE

    Menemonico dos princípios : CIDA

  • Questão de português: sinônimo.

  • Galera, não adianta colar os conceitos nos comentários. Isso não está ajudando...

    Pra mim, o comando da questão se aproxima muito mais de integridade do que de autenticidade. Isso porque a questão fala da "legitimidade de uma comunicação" e não da autoria

  • LETRA B

  • Autenticidade: é a garantia de se conhecer a identidade de um usuário ou sistema de informações com quem se vai estabelecer comunicação. 

    Há várias formas de identificar os usuários, tal como a biometria, análise da íris, geometria facial e outros. 

    Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. (CESPE)

  • Marco Antonio, mas a autenticidade não se trata apenas da autoria propriamente dita, o conceito vai mais além, ela é a garantia de que algo é legítimo, "original", válida, ou seja, autêntico. É como uma camisa original de um clube de futebol por exemplo, ela é autêntica porque temos garantias de que foi feita pelo fabricante oficial, e isso não tem a ver com a integridade da camisa por exemplo. Minha linha de raciocínio é essa.

  • Disponilibidade - Garante principalmente que os servicos de seguranca estejam sempre disponiveis. (CERTIFICADO DIGITAL, PARA QUE AS CHAVES PUBLICAS, ESTEJAM SEMPRE DISPONIVEIS)

    Integridade - Verifica se o dado nao foi alterado durante o armazenamento da informacao.

    Confiabilidade - Garante o sigilo de uma informacao. ( USADO PARA CRIPTOGRAFIA)

    Autenticidade - Garante que a mensagem e de quem se diz ser (USADO PARA CRIPTOGRAFIA)

  • Minha contribuição.

    Segurança da Informação

    Confidencialidade => É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidade não autorizadas.

    Integridade => É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade => É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

    Autenticidade => É a propriedade que trata da garantia de que um usuário é de fato quem alega ser.

    +

    Irretratabilidade => Trata-se da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • Princípios ou objetivos:

    1. Confidencialidade: garantir que só terá acesso útil ao dado quem deve ter.

    2. Integridade: garantir que o estado de dado só será alterado com permissão. Exclusão/ inclusão indevida é falha.

    3. Autenticidade: garantir quem realiza a gravação é quem diz ser.

    4. Não repúdio: garantir que a autoria da operação não poderá ser negada.

    5. Disponibilidade: garantir que os dados e serviços estarão disponíveis quando e para quem devam estar.

  • A questão fala sobre: legitimidade de comunicação, transação ou de acesso à algum serviço. Não consigo enxergar onde se encaixa o princípio da autenticidade, pois o mesmo garante a veracidade de autoria da informação. Se alguém puder esclarecer fico bastante grato!

  • GABARITO: B

    Na segurança da informação, existem 4 princípios que qualificam e avaliam uma informação como sendo segura ou não.

    O mnemônico é D.I.C.A.

    Disponibilidade - que confere a informação a característica de estar disponível quando precisar ser acessada.

    Integridade - indica que a informação está íntegra, não foi corrompida ou interceptada.

    Confidencialidade - a informação está protegida e disponível somente para quem tem acesso ou direito de acesso à ela.

    Autenticidade - a informação é verdadeira, e o autor não poderá negar a autoria (Irretratabilidade ou Não Repúdio).

    Para verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço, o princípio da Autenticidade deverá ter sido atendido.

  • Minha contribuição.

    Autenticidade (Fatores de autenticação)

    O que você sabe?

    -Senhas

    -Dados pessoais

    O que você tem?

    -Token

    -Celulares

    -Smartcard

    -Chave

    O que você é?

    -Reconhecimento de retina

    -Reconhecimento facial

    -Impressão digital

    Fonte: Estratégia

    Abraço!!!

  • LETRA B

  • Princípios básicos de Segurança da informação

    Disponibilidade: Garante que a informação estará disponível para acesso no momento desejado;

    Integridade: Garante a exatidão da informação e que o conteúdo da mensagem não foi alterado nem violado;

    Autenticidade: Garante a identidade de quem está enviando a mensagem;

    Confidencialidade: Informação acessada apenas por pessoas autorizadas;

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO - CADIN

     

    C – Confidencialidade;

    A – Autenticidade;

    D – Disponibilidade;

    I – Integridade;

    N – Não repúdio.

    Resposta B

  • GABARITO LETRA B

     * características da segurança da informação: confidencialidade, integridade, disponibilidade e autenticidade.

    1°confidencialidade: sigilo da informação.

    I) garantir o acesso à informação somente por pessoas ou entidades legitima e autorizadas pelo proprietário da informação.

    II) processo que usa-se na informática é: a criptografia.

    2°integridade: protege a informação contra alterações não autorizadas.

    I) Exemplo: .

    3°disponibilidade: Garantir que a informação esteja disponível para usuários autorizados.

    4°autenticidade: garantir que a informação é proveniente de quem realmente diz ser.

  • gloria a deuxx

  • 1 milhão de pessoas colando conceitos que NADA TEM A VER com a questão, pqp senhores, tenham bom senso.

  • Eita Cespe que ama a autenticidade. Acho que o princípio que mais cai.

  • Você acertou!Em 15/10/20 às 15:00, você respondeu a opção B.

    Você acertou!Em 24/08/20 às 16:32, você respondeu a opção B.

    Você acertou!Em 10/08/20 às 12:33, você respondeu a opção B.

    Você acertou!Em 03/08/20 às 20:33, você respondeu a opção B.

    Você acertou!Em 27/07/20 às 12:54, você respondeu a opção B.

    Você acertou!Em 13/07/20 às 10:47, você respondeu a opção B.

    Você acertou!Em 01/07/20 às 15:06, você respondeu a opção B.

  • Autêntico= legítimo!

    Galera uma dica para vocês é vê umas vídeos aulas do assunto e pegar um pdf do gran ou estratégia sobre criptografia.

    Tem na rede, grátis, é só "da um google".

    #dica do romas!

  • A ansiedade está me fazendo errar por não olhar o que estou lendo!

  • LETRA B!! RUMO A APROVAÇÃO PM TOCANTINS

  • O que leva uma pessoa a ficar copiando e colando o mesmo comentário?

  • Para acertar essa questão, o candidato deverá obter conhecimento sobre os princípios de segurança da informação. Nesse contexto, é importante discorrer sobre o encetamento da autenticidade, que garante que a informação emitida pelo emissor seja verdadeira, ou seja, legítima. Além disso, podemos entender por meio do encabeçamento desse princípio que há um desdobramento de outro princípio chamado de não repúdio. Este, por sua vez, garante que o autor da informação realmente a produziu e não tem como negar a sua autoria.

  • Autenticidade: Garante a identidade (legitimidade) de quem está enviando a mensagem.

  • C onfidencialidade: É a garantia que as informações são acessadas por senhas

    I ntegridade:garantia que as informações não são alteradas

    D isponibilidade: informações disponíveis

    A utenticidade: garantia que as informações são autênticas/assinatura digital/certificado digital

    N ÃO repudio: garantia de que alguém não pode negar aquilo que fez, validada perante a autenticidade e integridade

  • Se é legítimo é autêntico

  • CERTIFICADO DIGITAL = Garante CIA (Confidencialidade - Integridade - Autenticidade)

    ASSINATURA DIGITAL = Garante INA (Integridade - Não Repúdio - Autenticidade)

    Assinatura digital NÃO garante Confidencialidade!

  • Essa informação é autentica... Chama o Big Ross, Trato feito!!

  • LEGITIMIDADE --> AUTÊNTICIDADE

  • legítimo é autêntico.

  • Os colegas já abordaram todos os princípios, mas é interessante agregar com os objetivos secundários oriundos dos princípios:

    Não repúdio ou Irretratabilidade ou Irrefutabilidade

    • Não conseguir negar a autoria;
    • Só garantido quando houver Autenticidade e Integridade;

    Privacidade

    • Controlar quem visualiza as informações e sob quais circunstâncias;
    • Só garantido quando houver Autenticidade e Confidencialidade.
  • Pequeno resumo:

    A. Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, restringe o acesso. 

    B. Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo. (Nosso gabarito)

    C. Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. 

    D. Conformidade (legalidade): a segurança da informação também deve assegurar que seus processos obedeçam às leis e normas.

    E. Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento para solicitações. 

  • AUTENTICIDADE = verifica a legitimidade.

    Iimagine quando você pega uma nota de 100 reais, você logo verifica (ou deveria verificar) se é legítima. Como você faz, olha as marcas de autenticidade (marca d'água, textura do papel, listra preta)

  • Disponibilidade - Garante que uma informação estará disponível para acesso no momento desejado.

    Integridade - Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    Confidencialidade - Garantir que a informação só será acessível por pessoas autorizadas.

    Autenticidade Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). 

  • Disponibilidade - Garante que uma informação estará disponível para acesso no momento desejado.

    Integridade - Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    Confidencialidade - Garantir que a informação só será acessível por pessoas autorizadas.

    Autenticidade - Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

     

  • Gabarito:B

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Alternativa B

    a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.

    b) Integridade: Mantém a informação correta, fidedigna, não corrompida.

    c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.

    d) Autenticidade: Garante a identidade de quem está enviando a mensagem.

    e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua autoria.

    Bons estudos.


ID
2896345
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-RS
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens

Alternativas
Comentários
  • Gararito: C

    DNS, FTP e SMTP são protocolos

  • O item I descreve um EVENTO (ocorrência em sistema/serviço/rede).

    no item IV as pessoas são ativos, pois ativos são QUALQUER elemento que possua valor para a organização.

    -Direção conc.

    GAB: C, II e III

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO - CADIN

    C – Confidencialidade;

    A – Autenticidade;

    D – Disponibilidade;

    I – Integridade;

    N – Não repúdio.

    *Confidencialidade: limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    *Autenticidadeassegura que a informação é realmente da fonte que se declara ser.

    *Disponibilidadegarante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    *Integridadegarante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    *Não repúdiotenta garantir que a autoria da operação não poderá ser negada (Captcha).

    "Nossa vitória não será por acidente".

  • Comentário: por eliminação aceitei. Sabendo que a II está completamente correta, o não repúdio está atrelado a autenticidade, que por fim, é quando o remetente de uma mensagem não é capaz de negar que enviou a mensagem.

    Eliminamos a letra ‘a’ e ‘b’. não qual também sabemos que a alternativa IV está completamente errada, pois pessoas SÃO CONSIDERADAS ATIVOS DE SEGURANÇA.

    Os ativos são componentes que a segurança da informação busca proteger a todo o momento. Todavia é através do ativo que a informação é manipulada.

    Os elementos que compõem o que são considerados de ativos são: as INFORMAÇÕES, os EQUIPAMENTOS (HARDWARES) e sistemas (SOFTWARES) e as PESSOAS que fazem o uso desse conjunto.

    (QC NAO DEIXA CITAR A FONTE POR URL, mas encontrem a informação no portal da educação, dá um busca no google)

    Sobra a alternativa C.

    P.S. o item I não é ameaça e sim, apenas, uma vulnerabilidade. 

  • ---> São protocolos da camada de número 7 de aplicação:

    DNS - porta: 53

    FTP - portas: 20 e 21

    SMTP - porta: 25

  • (Cespe 2016 TCE-PA) O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento. (C)

    Ativo - Qualquer coisa que tenha valor para instituição, tais como: informações, PESSOAS, serviços, software, hardware, documentos físicos, entre outros.

  • O I não fala que são ameaças os protocolos e sim suas configurações erradas. Alguém me explica como configurar errado um serviço de transferência de arquivos não é uma ameaça?

  • O item I descreve um EVENTO (ocorrência em sistema/serviço/rede), e no item IV as pessoas são ativos, pois ativos são QUALQUER elemento que possua valor para a organização.

    - Retirado do site Direção Artigos (2019)

  • GABARITO C

    -   SMTP  =   Sua Mensagem Tá Partindo             SMTP =   25   é usado quando o e-mail é enviado de um cliente de e-mail, como o Outlook, ThunderBird ou Mail, para um servidor de e-mail ou quando o e-mail é enviado de um servidor de e-mail para outro.

    _____________________________________________________

    - FTP = vem da sigla File transfer protocol, significa Protocolo de Transferência de Arquivos. É uma forma bastante rápida e versátil de transferir arquivos. Os usuários normalmente utilizam este protocolo para disponibilizar arquivos para download para outros usuários, mas também pode ser usado para carregar páginas da Web para a criação de um site ou para incluir fotos digitais em um site de compartilhamento de imagens.

    _____________________________________________________

    - DNS = do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios.

    bons estudos

  • Eu acertei por eliminação. Mas pensando bem, em caso de protocolos de transferência configurados de forma irronia as mensagens não são nem enviadas/recebidas. Acredito que por isso não dar para considerar uma ameaça.
  • Eu acredito que o erro do item I é a palavra ameaças. Para mim o certo seria vulnerabilidades. Quanto aos outros itens eu concordo com os demais comentários.

  • Letra (c)

    Vunerabilidade - é a suscetibilidade que um sistema possui a ataques, e essa sujeição ocorre pela ausência ou ineficiência dos sistemas de proteção.

    Não Repudio - garantir que a autoria da operação não poderá se negada.

  • I. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. Errado.

    DNS (Domain Name Service -  protocolo que traduz URL em IP), FTP (protocolo de transferência de arquivos) e SMTP (protocolo de envio de e-mail) são protocolos, não são ameaças.

     

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. Certo.

    Também denominado de irretratabilidade.

     

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. Certo.

     

    IV Pessoas não são consideradas ativos de segurança da informação. Errado.

  • Gabarito: C.

    DNS, FTP e SMTP: são protocolos

    ATIVOS em segurança da informação: elemento valioso para a organização; constantemente protegido.

  • A Segurança da Informação é a combinação de diferentes itens, sejam físicos ou virtuais, equipamentos ou pessoas.A combinação correta proporciona um ambiente seguro.
    Uma configuração incorreta, pode comprometer todos os sistemas.

    Os princípios da segurança da Informação são Disponibilidade, Integridade, Confidencialidade e Autenticidade. A Autenticidade é o Não-Repúdio ou Irretratabilidade, que garante a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. O item II está correto.

    Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. Esta falha poderá ser corrigida pelo sistema ou ocultada dos usuários que acessem o sistema. O item III está correto.

    Contas sem senhas são uma ameaça em qualquer sistema, seja computacional ou físico. O acesso aos servidores DNS poderá ser nominal ou anônimo, e contempla mecanismos de segurança para evitar certas ações danosas. O acesso aos servidores de FTP poderá ser nominal ou anônimo, e neste último caso, poderia facilitar o carregamento de informações sensíveis ou acesso indesejado.
    Já o serviço oferecido pelo protocolo SMTP é diferente. Ele é usado para a comunicação entre dispositivos da rede e não opera com login/senha, mas com identificação mandatória de remetente e destinatário. O item I está errado.

    As pessoas são o ativo mais importante do sistema com segurança da informação. De nada adiantará os melhores sistemas e medidas de segurança, caso o usuário mal intencionado decida invadir o sistema ou clicar no link que recebeu por e-mail, fornecendo seus dados pessoais. O item IV está errado.

    Gabarito: Letra C.
  • Acredito que o erro da primera esteja em afirmar que DNS, FTP e SMTP são serviços, quando, na verdade, são protocolos.
  • GAB: C

     

    Complementando...

    DNS, FTP e SMTP são protocolos, e não serviços como falado na questão.

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. (Errado, Vulnerabilidade)

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.(Certo)

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. (Certo)

    IV Pessoas não são consideradas ativos de segurança da informação. (Errado, São ativos)

  • O item I descreve uma vulnerabilidade.

  • MÃE, ACERTEI UMA QUESTÃO DE AUDITOR FISCAL, MAS ERRO TODAS PARA TÉCNICO. AMÉM

  • LETRA C

    O item I está errado

    SERVIDOR DNS o acesso poderá ser nominal ou anônimo, e contempla mecanismos de segurança para evitar certas ações danosas.

    SERVIDOR FTP o acesso poderá ser nominal ou anônimo, e neste último caso, poderia facilitar o carregamento de informações sensíveis ou acesso indesejado. 

    PROTOCOLO SMTP o serviço oferecido é diferente. Ele é usado para a comunicação entre dispositivos da rede e não opera com login/senha, mas com identificação mandatória de remetente e destinatário.

    O item II está correto.

    Os princípios da segurança da Informação são Disponibilidade, Integridade, Confidencialidade e Autenticidade. A Autenticidade é o Não-Repúdio ou Irretratabilidade, que garante a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço.

    O item III está correto.

    Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. Esta falha poderá ser corrigida pelo sistema ou ocultada dos usuários que acessem o sistema.

    O item IV está errado.

    As pessoas são o ativo mais importante do sistema com segurança da informação. De nada adiantará os melhores sistemas e medidas de segurança, caso o usuário mal intencionado decida invadir o sistema ou clicar no link que recebeu por e-mail, fornecendo seus dados pessoais.

  • Penso que o erro na um consiste em

    "São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP."

    Eles não são ameaças, contas sem senha e configurações erradas são vulnerabilidades.

  • Conforme WADLOW (2000, p. 9), afirma que: A segurança exercida deve ser proporcional ao valor da informação que está sendo protegida. ... Os elementos que compõem o que são considerados de ativos são: as informações, os equipamentos (hardwares) e sistemas (softwares) e as PESSOAS que fazem o uso desse conjunto.

  • PRINCÍPIOS FUNDAMENTAIS 

    Confidencialidade é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos.

    Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. 

    Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. 

    Autenticidade é a propriedade que trata da garantia de que um usuário é de fato quem alega ser.

    Irretratabilidade - Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria. 

  • I - ERRADO. AMEAÇA: agente externo que explora vulnerabilidades. É algo normalmente externo ao ativo que se quer proteger. Ex.: falha de energia elétrica, incêndio, vírus.

    II - CERTO

    III - CERTO

    IV - ERRADO. ATIVO: qualquer coisa que tenha valor para a instituição. Dividido em 6 grupos: software, físico, serviços, pessoas, documento em papel e informação.

    Fonte: Informática para concursos - Renato da Costa.

  • Exploração de vulnerabilidades

    Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

    Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

  • Como não vi correção exata da primeira alternativa, lá vai:

    A alternativa I estar incorreta se dá ao fato de "contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP não serem ameaças, mas sim VULNERABILIDADES que são coisas diferentes. Vírus trazem ameaças, que se utilizam de vulnerabilidades para agirem. Vi muitos comentários trazendo apenas a definição dos protocolos citados, mas não trazendo o erro de fato da alternativa.

    II- Correto - Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

    III - Correto - Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

    IV - Errada - Pessoas não são consideradas ativos de segurança da informação. Pessoas são sim consideradas ativos de segurança da informação.

  • Item I:

    Configurações erradas em serviços DNS, FTP e SMTP são vulnerabilidades e não ameaças.

    Item IV:

    Pessoas são o ativo mais importante do sistema de segurança da informação.

  • São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP

    São exemplos de vulnerabilidade... As ameaças aproveitam disso para infectarem.

  • Minha contribuição.

    ASSINATURA DIGITAL

    => Integridade => Não repúdio => Autenticidade

    Abraço!!!

  • LETRA C

  • I - Configurações erradas em serviços DNS, FTP e SMTP são vulnerabilidades (não ameaças)(CESPE)

    II - Não Repúdio / Irretratabilidade: Indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. (CESPE)

    É a garantia de não conseguir negar falsamente a autoria de um ato na rede ou na internet. O que você é no ambiente de rede é de conhecimento do servidor e, com isso, não é possível negar sua autoria. 

    III - Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. (CESPE)

    IV - Pessoas são consideradas ativos de segurança da informação. (CESPE)

  • Esse Professor de Informática que comentou a alternativa I, viajou para outra órbita, ficou um tempo lá e voltou. É só falar que é uma vulnerabilidade! Pronto.

  • Minha contribuição.

    Segurança da Informação

    Princípios fundamentais:

    Confidencialidade => É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Seria similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade => É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade => É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade => É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade (Não repúdio) => Também chamada de irrefutabilidade ou não repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • O item I não é uma ameaça, pois ameaças são agentes externos como um agente ou um programa malicioso.

  • Creio que há outro erro no item I além dos mencionados pelos colegas:

    I. São exemplos de ameaças (aqui acho que o correto seria vulnerabilidades) as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

    As vulnerabilidades são falhas de segurança na infraestrutura que permitem que os ataques sejam bem-sucedidos, enquanto as ameaças correspondem à origem ou à intenção de executar um ataque.

  • Até em informática tem Ativo; um salve a Contabilidade... rsrs

  • GABARITO: C

    I. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. ERRADO.

    São na verdade vulnerabilidades, fragilidades presentes que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.

    A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

    IV. Pessoas não são consideradas ativos de segurança da informação. ERRADO.

    Considera-se ativo qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros.

  • o comentário do prof do qc nesta questão tá top top :)

  • ATIVO 

    Qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros. 

    VULNERABILIDADE 

    Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança. 

    AMEAÇA 

    A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação. 

    Fonte: Estratégia

  • Gab C

    Nao repudio = Autenticidade, garante a autoria, mas nao garante a autenticidade do conteudo.

    Vulnerabilidade = E uma fraqueza que permite um atacante reduza a garantia da informacao de um sistema. E a intercessão de elementos: Suscetibilidade, ou falha no sistema, acesso do atacante a falha e a exploracao.

  • Para saber quais são os princípios da segurança da informação, pedi para a mente de vocês uma DICAN (Mnemônico):

    Dispnibilidade

    Integridade

    Confidencialidade

    Autenticidade

    Não-repúdio

  • O que é uma AMEAÇA?

    É um agente EXTERNO que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa de um ambiente, sistema ou ativo de informação.

    Sendo assim, o item I está incorreto.

  • A primeira assertiva esta confusa e sem coerencia

  • Risco: se acontecer, vai dar errado

    Ameaça: se acontecer, pode ou não dar errado

    Vulnerabilidade: uma fragilidade que pode ser explorada

    I. Errado, seria um risco

    II. Certo

    III. Certo

    IV. Pessoas são consideradas ativos

  • Pra matar a questão:

    I São exemplos de FALHAS (de segurança e configuração) as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

    Dai é só você ir nas alternativas e eliminas as que contenham a alternativa I.

    Eliminando uma alternativa, você ganha tempo!

  • LETRA C

  • I é vulnerabilidade.

  • Vou comentar os itens I e IV que são os errados:

    Item I - A Banca tentou confundir conceitos:

    AMEAÇA

    A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

    Na afirmativa, os exemplos "contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP." são VULNERABILIDADE:

    VULNERABILIDADE: Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.

    Item IV -

    ATIVO: É Qualquer coisa que tenha valor para instituição.

    Exemplos: pessoas, serviços, software, hardware, documentos físicos, entre outros.

    @snoopyconcurseiropi

  • Assertiva C

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

  • Fui por eliminação!

    Sabendo da 2 e 3, fui para quatro e como tá erradissima eu eliminei a duvida que tinha referente a 1.

    Essa foi a dica do romas!

  • Conta sem senha não ameaça ninguém, só oferece vulnerabilidade.

  • Ameaça: agente externo

    Vulnerabilidade: agente interno

  • Não concordo com a seguinte afirmação que o professor colocou em sua explicação: "Contas sem senhas são uma ameaça em qualquer sistema, seja computacional ou físico."

    Na minha opinião, contas sem senhas são vulnerabilidades que podem ser exploradas....

  • Contas sem senhas são ameaças? Não, são vulneráveis.

    Ameaça: agente externo

    Vulnerabilidade: agente interno

  •  

    O que é uma ameaça?

    É um ATAQUE a um computador. Os ataques a computadores são ações praticadas por  projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o  vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas ( e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo.

    O que é uma vulnerabilidade de um computador?

    É uma FRAQUEZA que permite que um atacante reduza a garantia da informação de um sistema. Para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Ex. contas sem senhas ou configurações erradas em serviços DNS, FTP ou SMTP.

    O que são protocolos de rede?

    São os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Ex. DNS, FTP, SMTP, localizados na camada de aplicação.

    O que são ativos de segurança da informação?

    Qualquer coisa que tenha valor para instituição, tais como: informações, PESSOAS (baseado, por exemplo, no endereço do e-mail), serviços, software, hardware, documentos físicos, entre outros.

  • Podem discordar, mas não acho que o não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem acho meio errado. Um documento criado por mim pode ter a característica do não repúdio. Agora o envio ? Acho meio falho. Vivendo e aprendendo.

  • GABARITO "C"

    #COMPLEMENTANDO:

    IRRETRATABILIDADE: Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria

  • O QUE SÃO ATIVOS?

    ENTENDENDO OS ITENS III E IV

    Um ativo é todo elemento que agregue valor ao negócio, podendo ser uma informação digital ou física, hardware, software, pessoa ou ambiente físico, cuja a quebra da confidencialidade, integridade ou disponibilidade trará prejuízo (FRAGILIDADE DESSES PRINCÍPIOS ABRE PORTAS PARA A VULNERABILIDADES, PODENDO RESULTAR EM ATAQUES OU DANOS). E justamente por ser fundamental ao negócio, deve ser adequadamente protegido.

    FONTE PARA SABER MAIS: https://www.gat.digital/blog/risco-de-ativos-em-seguranca-da-informacao/

  • 20/07 >>> LEU RÁPIDO DE MAIS A OPÇÃO IV

  • Vamos ler a questão gente, português é base pra qualquer matéria hoje em dia. A opção um não afirma que DNS ou NTP são ameaças. Então não adianta colocar a aqui o significado das siglas ou para que servem.

    A assertiva afirma que a ausência de senhas ou configurações erradas nesses elementos seriam ameaças. Está errada porque a ausência de senhas ou configurações erradas não são ameaças, mas sim vulnerabilidades.

    Você nem precisaria saber o que é DNS ou NTP pra acertar a questão.

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. (ERRADO)

    Em segurança da informação, Risco e Ameaça não se confundem.

    • Ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.
    • Risco é probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização. Nesse contexto, da primeira alternativa consiste em alegar que as afirmações se tratam de uma Ameaça, quando na verdade se trata de um Risco

    A afirmativa erra em alegar que trata-se de uma Ameaça, quando na verdade trata-se de um Risco.

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. VULERABILDIADES

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

    IV Pessoas não são consideradas ativos de segurança da informação. São sim, visto que podem impedir que malwares se instalem em seu computador, ao acessar sites com as cautelas recomendáveis.

    #REVISÃO

  • GABARITO (LETRA C)

    Julgue os itens a seguir, acerca de segurança da informação.

    I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. (ERRADO)

    • Ameaça não, VULNERABILIDADE (se tá sem senha, tá vulnerável, concorda??)

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. (Correto)

    • --- Nao-repúdio encontrado na assinatura digital, o remetente não pode negar que tenha enviado.

    III VULNERABILIDADE é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. (Correto)

    • Ex: uma conta ou PC sem senha, ou sem antivirus podem gerar essa vulnerabilidade

    IV Pessoas não são consideradas ativos de segurança da informação. ERRADO

    • (Ora, claro que são, a maior vulnerabilidade são justamente as pessoas, numa adianta ter o mais avançado antivírus se o usuário vive fazendo m3rda durante o uso.

    Rumo a gloriosa farda cinza.

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO - CADIN

    C – Confidencialidade;

    A – Autenticidade;

    D – Disponibilidade;

    I – Integridade;

    N – Não repúdio.

    *Confidencialidade: limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    *Autenticidadeassegura que a informação é realmente da fonte que se declara ser.

    *Disponibilidadegarante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    *Integridadegarante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    *Não repúdiotenta garantir que a autoria da operação não poderá ser negada (Captcha).

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. ERRADA, SÃO PROTOCOLOS DE COMUNICAÇÃO DA INTERNET, O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios. FTP É O PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS E O SMTP É PARA ENVIO DE E-MAILS. 

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.CORRETA

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.CORRETA

    IV Pessoas não são consideradas ativos de segurança da informação. ERRADA, SÃO SIM CONSIDERADAS ATIVOS.

    • ATIVOS da Segurança da Informação

    • São as Pessoas, Propriedades e Informações. (PIS)

    • AMEAÇA

    • Qualquer coisa que possa explorar uma vulnerabilidade, intencional ou acidentalmente, e obter, danificar ou destruir um ativo.

    • VULNERABILIDADE

    • Fraquezas ou buraco em um programa de segurança que podem ser exploradas por ameaças para obter acesso não autorizado a um ativo.

    • RISCO

    • Risco é uma possibilidade de corromper um ativo, através de ameaças e vulnerabilidades

    @resumoemquestoes


ID
2900107
Banca
INAZ do Pará
Órgão
Prefeitura de Rolim de Moura - RO
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Para obter uma conexão segura com a internet é necessário que o servidor possua uma chave de segurança para criptografar as mensagens. Sobre este assunto, ao utilizarmos uma conexão segura de internet, qual protocolo de segurança aparece na URL no browser?

Alternativas
Comentários
  • HTTPS - S de segurança.

    Boa parte dos protocolos que têm haver com SEGURANÇA tem o S envolvido:

    ex:

    TELNET e SSH, ambos para conexões remotas qual deles tem segurança? qual tem S?

    espero ter ajudado.

  • GABARITO A

    HTTP - Hiper Text Transfer Protocol - protocolo para transferência de hipertexto.

    Não tem segurança. Os dados podem ser espionados por fraudadores.

     

    HTTPS - Hiper Text Transfer Protocol Secure - protocolo seguro para transferência de hipertexto. 

    Mais utilizado por sites de bancos e instituições financeiras em geral, o HTTPS insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. A transmissão dos dados é criptografada pelos protocolos (SSL/TLS) aumentando significativamente a segurança dos dados. 

    bons estudos

  • O HTTPS, (HyperText Transfer Protocol Secure), é uma

    variação do HTTP que insere criptografia na comunicação, tornando-a mais

    segura. Existem outros, como o FTP, File Transfer Protocol, orientado à

    transferência de arquivos.

  • Comentário do Jonathan tá perfeito! Gabarito: A

  • A questão aborda conhecimentos acerca dos protocolos de internet e suas funções, mais especificamente quanto ao protocolo utilizado para estabelecer uma conexão segura para a transmissão de informações ao servidor.

     

    A)     Correta – O protocolo HTTPS é a junção do protocolo HTTP + SSL, que proporciona uma camada de segurança maior nas atividades do usuário, uma vez que as conexões realizadas são criptografadas.

    B)     Incorreta – O protocolo FTP realiza o envio e recebimento de arquivos na internet.

    C)     Incorreta – O protocolo MIME é utilizado para complementar os protocolos de envio de e-mails, sua função é converter os dados não-ASCII para ASCII. 

    D)     Incorreta – O protocolo HTTP (em português Protocolo de Transferência de Hipertexto) é o responsável pela transferência de hipertextos, ou seja, é o protocolo que permite abrir páginas da Internet.

    E)     Incorreta – A WWW está relacionada a um sistema interligado de arquivos. A WWW pode ser acessada através de navegadores web, como, por exemplo, o Google Chrome.

     

    Gabarito – Alternativa A. 


ID
2900200
Banca
UFMT
Órgão
Prefeitura de Cáceres - MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Sobre segurança na Internet, NÃO pode ser considerada uma boa prática na elaboração/utilização de senhas:

Alternativas
Comentários
  • GABARITO: D

     

    Alguns elementos que você não deve usar na elaboração de suas senhas são:

     

    Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você).

     

    Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG"​, pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas.

     

    Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas.

     

    Fonte: https://cartilha.cert.br/senhas/

  • meu irmão que questão noiada ! putz

  • Um professor de informática disse-me que a senha deverá ser alterada de 72 em 72 dias, contrariando a alternativa "B". Questão estranha.

  • Gabarito letra D para os não assinantes.

    Candidatos, leiam a cartilha de segurança (vou deixar o link abaixo), pois é de lá que a banca retira a maior parte das questões.

    Algumas dicas: práticas que você pode usar na elaboração de boas senhas são:

    letra A) Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase "O Cravo brigou com a Rosa debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus" (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha).

    letra B) Nos demais casos é importante que a sua senha seja alterada regularmente, como forma de assegurar a confidencialidade. Não há como definir, entretanto, um período ideal para que a troca seja feita, pois depende diretamente de quão boa ela é e de quanto você a expõe (você a usa em computadores de terceiros? Você a usa para acessar outros sites? Você mantém seu computador atualizado?).

    Letra C) Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

    Letra D) Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. GABARITO.

    Reparem que a banca nem se deu ao trabalho deu ao trabalho de pensar, usou o CTRL + C + CTRL + V.

    https://cartilha.cert.br/senhas/


ID
2916925
Banca
Quadrix
Órgão
CRA-PR
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, relativo ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos procedimentos de segurança da informação.


Um dos procedimentos de segurança da informação que podem ser adotados pelas organizações é a assinatura de um termo de compromisso pelos seus funcionários. Nesse documento, está descrita uma série de responsabilidades, como manter o sigilo das informações organizacionais, entre outras.

Alternativas
Comentários
  • Esse documento é chamado de Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.

  • Gab. Certo

  • Gab: Certo

    Segurança da Informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

    (DECRETO 3505/2000)

    Com isso, é fácil perceber que a SI não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas em si o sistema.

    @prfdelite

  • Quadrix é uma banca muito estranha.

  • ONDE TÁ ESCRITO ISSO KKKK. EM QUAL CARTILHA?

  • Estranho.

  • Estranho.

  • Tá, mas por que isso tá na seção de informática? A banca deu como questão de informática, mas não tem o menor sentido isso daí kkkkkk.