SóProvas


ID
2375794
Banca
CESPE / CEBRASPE
Órgão
TRE-PE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

Alternativas
Comentários
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo

     

    PROF- VICTOR DALTON 

  • Em linhas gerais, criptografia é o nome que se dá a técnicas que transformam informação inteligível em algo que um agente externo seja incapaz de compreender. De forma mais simples, a criptografia funciona como códigos: sem ela, um criminoso poderia interceptar a sua senha de e-mail durante o login. Com a criptografia, caso ele intercepte seu acesso, mas não tenha a chave correta, verá apenas uma lista desordenada e aparentemente confusa de caracteres, que não leva a lugar nenhum.

  • diferença entre PROXY E CRIPTOGRAFIA

    Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. Todos os dados que deseja acessar na internet são disponibilizados por um servidor. Logo, o servidor proxy atende seus pedidos e repassa os dados do usuário à frente.

    A criptografia é a técnica em que a informação transmitida pode ser transformada da sua forma original para outra impossível de ser identificada; a intenção é que apenas o destinatário certo e com a chave específica possa ter acesso àquela informação

  • Letra (d)

     

    Segundo a professora Emannuelle Gouveia, por meio da criptografia, pode-se proteger os dados sigilosos armazenados no computador, como o arquivo de senhas, por exemplo.

  • LETRA D

     

    As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

     

    Macete : assINAtura digital GARANTE :

     

    - Integridade – a informação não sofre alterações

    - Não-repúdio – o remetente não poder negar a autoria da mensagem

    - Autenticação (do remetente) –  saber quem é o remetente

     

    CERTIFICADO DIGITAL caracteriza-se por:

    1)PAR DE CHAVES;

    2) ASSINATURA DIGITAL;

    3) DADOS PESSOAIS DO USUÁRIO;

    4) VALIDADE = 1 A 3 ANOS

     

    Proxy É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

     

    Criptografia visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do "caminho", é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.

    Existem dois tipos;

    SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.

    ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA) 

     

     

  • GAB D

     

    O certificado digital NÃO é a assinatura digital!

     

     

    ASSINATUA = UM CÓDIGO

     

     

    CERTIFICADO =   ARQUIVO ELETRÔNICO, UM DOCUMENTO

     

     

     

    A assinatura É UM CÓDIGO que acompanha uma mensagem, que comprova a autoria da mensagem.

     

     

     

    Um certificado digital é um ARQUIVO ELETRÔNICO que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade

     

     

    O certificado, por sua vez, pode ser COMPARADO A UM DOCUMENTO, que assegura a legitimidade do autor da mensagem.

     

    A chave privada NUNCA É REVELADA!

     

    ....................

     

    CHAVE SIMÉTRICA:

     

    -   CHAVE ÚNICA

    -    possui o problema da distribuição e gerenciamento de chaves

    -  utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados

    -  apresenta maior velocidade de processamento se comparado ao de chave assimétrica

     

    CHAVE  ASSIMÉTRICA:

     

    -  CHAVE Pública (divulgada livremente) Privada(secreta)

     

    - O único algoritmo de criptografia assimétrico apresentado é o RSA, os demais são simétricos

    -   possui o problema do desempenho.

    -  utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

     

     

     

    PROXY é um servidor que analisa os PEDIDOS DE ACESSO A CONTEÚDO FORA DA REDE DO USUÁRIO, e caso aprovado, faz uma cópia local (cache) dos dados acessados, permitindo que o próximo usuário que solicitar a mesma informação, seja atendido rapidamente.

  • O que é a Criptografia?

    O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso várias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.

    Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”, Trata-se de um conjunto de bit’s baseado em um algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do emissor ela não conseguirá ter a informação.

     

    https://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia

     

    GABARITO D

  • a) assinatura digital - é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.

     

    b) certificação digital - é um arquivo de computador usado para identificar e autenticar em sites e sistemas eletrônicos, que contém um conjunto de informações referentes à entidade para a qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente à chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

     

    c) biometria - é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc.

     

    d) criptografia - é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

     

    e) proxy -  é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

  •  a) assinatura digital --->  DEFESA, É PROVAR QUE VC É VC MESMO NO DOCUMENTO.

     

     b) certificação digital. ----> DEFESA, É PROVAR QUE VC É VC MESMO NA PÁGINA.

     

     c) biometria. ---> DEFESA, AUTENTICIDADE DETERMINA A IDENTIDADE DO AUTOR DAQUELA INFORMAÇÃO.

     

     d) criptografia. ---> CODIFICAÇÃO DOS DADOS PARA PROTEGER AS INFORMAÇÕES.

     

     e) proxy. ----> UM CACHE QUE GUARDA DENTRO DELE AS PÁGINAS ACESSADAS E AS FORNECE À REDE LOCAL, CASO SEJA SOLICITADO NOVAMENTE, SEM SER NECESSÁRIO O ACESSO PELO LINK EXTERNO AO SITE. PODE SER TRANPARENTE OU TRADICIONAL.

  • (D)

     

    Criptografia:  CONFIDENCIALIDADE INTEGRIDADE

     

    Assinatura Digital:  AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • CRIPTOGRAFIA: Codificação dos dados para proteger informações

     

    "Descanse na fidelidade de Deus, ele nunca falha."

     

    Letra : D

  • RESPOSTA: LETRA D. Questão bem fácil. 15% de erro, apenas. Numa escala de 1 a 5, classificaria como 1 em nível de dificuldade. Note que o enunciado fala em embaralhamento para proteger a confidencialidade de dados. Embaralhamento=codificação=criprografia. Talvez você ainda não saiba o que é proxy. Trata-se de um servidor que se conecta à Internet e que compartilha sua conexão com outros computadores da rede. Se o proxy for desligado, sua conexão com a Internet “já era” (isso nos casos em que se usa proxy para compartilhar a conexão).

     

    É isso! Espero que tenha entendido.

     

    MANTENHO UMA LISTA DE TRANSMISSÃO DE DICAS DE INFORMÁTICA PARA CONCURSOS PELO WHATS APP. CASO QUEIRA FAZER PARTE ENVIE UMA MENSAGEM PARA 31 98783-1775 E SOLICITE SUA INCLUSÃO.

     

    Um abraço!

    Prof. Pablo Leonardo

    www.estudotop.com.br

  • d) criptografia.

  • O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

     criptografia.

    Letra D

  • Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

     

    Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • Gabarito letra D: Criptografia é o estudo (e ultilização) dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário. BONS ESTUDOS.

  • Na segurança da Informação, existem mecanismos para a proteção dos dados que são transmitidos, assim como métodos que garantem autenticidade, integridade e disponibilidade destas informações.
    O mecanismo que protege a confidencialidade dos dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a criptografia.
    Assinatura Digital e Certificação Digital são métodos para identificar a autenticidade de uma fonte de informação.
    Biometria é um método para garantir a irretratabilidade da informação, ou seja, a identidade do emissor.
    Proxy é um servidor que recebe, avalia, permite, bloqueia, faz cache e registra logs, dos acessos que trafegam por ele em uma rede.

    Gabarito: Letra D.
  • Criptografia --> Processo de embaralhamento  dos dados (codificação)

  • Criptografia: Arte ou ciência de escrever em códigos.

    Métodos de criptrografia

    1) CRIPTOGRAFIA DE CHAVE SIMÉTRICA (Criptografia de chave única)

            A mesma chave é usada tanto para codificar quanto para decifrá-la/descodificá-la.

    2) CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA 

         São usadas chaves que são diferentes entre si.

       Chamada de CHAVE PÚBLICA e a outra de CHAVE PRIVADA

    * CHAVE PÚBLICA

         A informação fica disponível em um servidor de chaves públicas na internet

    * CHAVE PRIVADA

       É um código que somente o dono deve conhecer.

    Bons estudos.

     

  • Letra D


    Na segurança da Informação, existem mecanismos para a proteção dos dados que são transmitidos, assim como métodos que garantem autenticidade, integridade e disponibilidade destas informações.

    O mecanismo que protege a confidencialidade dos dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a criptografia.

    Assinatura Digital e Certificação Digital são métodos para identificar a autenticidade de uma fonte de informação.

    Biometria é um método para garantir a irretratabilidade da informação, ou seja, a identidade do emissor.

    Proxy é um servidor que recebe, avalia, permite, bloqueia, faz cache e registra logs, dos acessos que trafegam por ele em uma rede.

  • NA DÚVIDA, FALOU EM CODIFICAÇÃO = CRIPTOGRAFIA

  • Ano: 2018 Banca:  Órgão:  Prova: 

    Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação: 

    I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.

    II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

    III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

    IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

    V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor. 

    Assinale a alternativa CORRETA.

  • LETRA D.

    CRIPTOGRAFIA: Confidencialidade e integridade.

    ASSINATURA DIGITAL: Autenticidade, Não Repúdio e Integridade.

    CERTIFICADO DIGITAL: Confiabilidade.

  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • A CRIPTOGRAFIA é o mecanismo que embaralha conteúdo, para que terceiros maliciosos, mesmo que interceptem uma mensagem, não consigam decifrar seu conteúdo.
  • LETRA D

  • CRIPTOGRAFIA: CONFIDENCIALIDADE

    - Criptografia é o processo matemático usado para reescrever uma informação de forma “embaralhada”, de modo que não seja possível “entendê-la” se ela for interceptada. 

    - O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

    O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se CRIPTOGRAFIA. (CESPE)

  • Criptografia: é a técnica que torna uma mensagem inteligível.

    Criptografia Simétrica: utiliza apenas uma chave para codificar e decodificar.

    Criptografia Assimétrica: utiliza duas chaves. A chave pública é disponibilizada para qualquer um e a chave privada é de apenas uma pessoa, empresa ou equipamento.

  • Minha contribuição.

    Criptografia => É a técnica de tornar uma mensagem ininteligível.

    Há dois tipos de criptografia:

    a) Criptografia simétrica => A criptografia simétrica implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.

    b) Criptografia assimétrica => A criptografia assimétrica (criptografia de chave pública) utiliza duas chaves distintas sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

    Obs.: Esse par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave pública.

    Mnemônico:

    SIMÉTRICA => 1 CHAVE

    ASSIMÉTRICA => 2 CHAVES

    Fonte: Estratégia

    Abraço!!!

  • As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

     

    Macete : assINAtura digital GARANTE :

     

    Integridade – a informação não sofre alterações

    Não-repúdio – o remetente não poder negar a autoria da mensagem

    Autenticação (do remetente) – saber quem é o remetente

     

    CERTIFICADO DIGITAL caracteriza-se por:

    1)PAR DE CHAVES;

    2) ASSINATURA DIGITAL;

    3) DADOS PESSOAIS DO USUÁRIO;

    4) VALIDADE = 1 A 3 ANOS

     

    Proxy → É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

     

    Criptografia → visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do "caminho", é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.

    Existem dois tipos;

    SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.

    ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA) 

     

     

  • Criptografia - técnica que torna a mensagem original em código cifrado

    -Ser servidor público é servir o seu país ,estado ou munícipio ,é muito bom ter estabilidade ,boa remuneração,plano de carreira ,mas serviço público não é só flores ,em todas as áreas tem sua dificuldades,pressões e estresses do dia a dia ,portanto não condicionem sua felicidade a passar em um cargo público ,existe coisas maiores e mais  importantes na vida do que o serviço público como fé,princípios,família ,amigos ,lazer e coisas simples do dia a dia.A felicidade começa dentro de você mesmo .

  • Quem certifica garante o CA = Confidencialidade e Autenticidade.

    Quem assina garante o INA = Integridade, Não-repúdio e Autenticidade.  

  • S C

    A C I A

    C I A

    A I A

    SIMÉTRICA CONFIDENCIALIDADE

    ASSIMÉTRICA CONFIDENCIALIDADE INTEGRIDADE AUTENTICIDADE

    CERT. DIGITAL INTEGRIDADE AUTENTICIDADE

    ASSINAT. DIGITAL INTEGRIDADE AUTENTICIDADE

  • A criptografia é usada para manter a confidencialidade da informação

    #SERTÃO

  • GAB. D

    CRIPTOGRAFIA: CONFIDENCIALIDADE.

  • O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se criptografia.

  • Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

     

    Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado.

    Os dados criptografados só podem ser lidos ou processados ​​depois de serem descriptografados.

    A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/encryption

  • CRIPTOGRAFIA: garante CONFIDENCIALIDADE e INTEGRIDADE

    ASSINATURA DIGITAL: garante AUTENTICIDADE, INTEGRIDADE e NÃO REPÚDIO

  • Gabarito:D

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!