SóProvas


ID
2504563
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado

Alternativas
Comentários
  • GABARITO: A

     

    A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    Por meio do uso da criptografia você pode:

     

    * proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    * criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    * proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    * proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     

    Fonte: https://cartilha.cert.br/criptografia/

  • Quando a prova da Cespe é de multipla escolha as questões são mais fáceis? 

     

  • GABARITO: A

     

    A criptografia embaralha o conteúdo trafegado, de modo que não seja possível a um terceiro malicioso compreender o conteúdo. 

    Fonte: Victor Dalton

     

    Trieno é Treino, Jogo é Jogo!!!

  • A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.

     

    Por meio do uso da criptografia você pode:

    proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     

     

    https://cartilha.cert.br/criptografia/

  • LETRA A

    A criptografia embaralha o conteúdo trafegado, de modo que não seja possível a um terceiro malicioso compreender o conteúdo. 

  • GABARITO:A


    Criptografia
     (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.  Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).

  • Fiquei até com medo de responder... GAB  A

     

    Q494211

     

     Certificar-se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. 

     

    Q820508

     

    Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social

     

    ENGENHARIA SOCIAL   é     171    =  termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

     

     

     

    Q688195

     

                                                      ASSINATURA DIGITAL

     

             

           ASSINA   =      MINHA PRIVADA      Chave PRIVADA do emissor (LEMBRA DE SENHA)

     

                        VERIFICA    =     TJ      PÚBLICA Chave PÚBLICA do emissor

     

     

     

         CRIPTOGRAFIA   ( contrário da assinatura digital )      

     

     

                Destinatário  Criptografa:     X       Chave PÚBLICA                              

     

                 Destinatário Decifra:             Y    CHAVE PRIVADA                            

     

     

    I – ASSINATURA DIGITAL: resumo matemático computacionalmente calculado a partir do uso de chave privada e que pode ser verificado com o uso de chave pública, estando o detentor do par de chaves certificado dentro da Infraestrutura de Chaves Públicas Brasileira (ICP-Br), na forma da legislação específica

     

    Na criptografia de chave pública, cada usuário possui uma chave pública e uma chave privada. Para enviar uma chave a Ux, deve-se cifrar a mensagem com a chave pública de Ux, que decifrará a mensagem com sua chave privada.

    Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave

    assimétrica é RSA

     

    CRIPTOGRAFIA:        Para Y decodificar a mensagem que recebeu de X, ele terá que usar a chave privada, relacionada à chave pública usada no processo por X. Somente Y conhece a chave privada.

     

    O Internet Banking sempre utiliza comunicação criptografada, por meio do protocolo HTTPS, e com certificação digital. Isto significa que o estabelecimento da comunicação entre o seu computador e o site do banco utiliza criptografia assimétrica.

     

     

    A  1      A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.

     

    A 3      A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.       

     


     

  • Criptografia -------------> Atribui integridade e confidencialidade à informação.

  • breno,

     

    no livro A arte da Guerra é registrado que, quando seu inimigo se mantêm estático, é difícil conhecê-lo. Então, é necessário forçá-lo a se movimentar para que seus comportamentos fiquem expostos e, consequentemente, se possar identificar seus pontos fracos.

    A CESPE, quando adota o método de multipla escolha, se expõe mais, assim, os erros são mais identificáveis do que uando a banca se vale de uma única assertiva.

    Nas provas de multipla escolha  da CESPE, em regra, as letras A, D e E são erradas. A certa está entre a A e a B. O acerto entre essas duas separam quem estudou superficialmente de quem estudou profundamente.

  • A criptografia embaralha o conteúdo trafegado, de modo que não seja possível a um terceiro malicioso compreender o conteúdo.

  • a gnt estuda horas a fio informatica pra se deparar com isso kkk

  • Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

     

    Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • a)criptografia.

  • Orando para cair essa questão na minha prova rs. 

     

    Gabarito A 

  • O que mais me incomodou foi o becape kkkkk.

  • Rafael S.,

     

    Criptografia não garante integridade.

  • A questão trata dos princípios básicos da segurança da informação. (DICA)

    Disponibilidade

    Integridade: É a garantia de não alteração da informação; Usa o Código HASH ( Resumo criptografado).

    Confidencialidade: É a garantia do sigilo da informação; Processo de segurança contra terceiros; O invasor não compreende o conteúdo;

    Autenticidade

    Obs.: Confidencialidade é diferente de Confibilidade.   Confiabilidade é derivado do princípio da INTEGRIDADE . Questões mais elaboradas podem trocar essas duas palavrinhas. 

     

    Confidencialidade----------------> Criptografia

    Confiabilidade--------------------->Certificado Digital

    Prof.: Ranielison- Alfacon

  • gab-A

    a explicação esta no artigo 5º CF incisos...não, pera

  • Sorri quando li!! 

  • a) criptografia - considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    b) engenharia social - é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

    c) antivírus - é um programa informático que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema. Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento (e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema.

     

    d) firewall -  é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

     

    e) becape - serve para copiar dados de um dispositivo de armazenamento para outra fonte segura que poderá ser utilizada futuramente. Os meios mais comuns de serem feitos os backups são através de CD, DVD, pendrive, HD externo, Backup por servidores online: (DROPBOX, ICLOUD e o GOOGLE DRIVE). Utilizar o backup online possui a vantagem de permitir o acesso aos dados armazenados de qualquer computador ligado à internet.

  • VOCÊ PASSOU!!!
  • Essa prova do TRE-BA foi muito boa. Sorte de quem fez.

  • RESPOSTA: LETRA A. Questão com alto índice de acerto, mais de 97%. No enunciado é pedido um procedimento que atribui segurança à informação, sendo assim, devemos eliminar as alternativas B, pois trata-se de um tipo de ataque para roubo de informações. Quando fala que arquivos trocados entre dois usuários devem ser descaracterizados, fala-se em processo de codificação de informações, ou seja, criptografia.

     

    É isso! Espero que tenha entendido.

     

    MANTENHO UMA LISTA DE TRANSMISSÃO DE DICAS DE INFORMÁTICA PARA CONCURSOS PELO WHATS APP. CASO QUEIRA FAZER PARTE ENVIE UMA MENSAGEM PARA 31 98783-1775 E SOLICITE SUA INCLUSÃO.

     

    Um abraço!

    Prof. Pablo Leonardo

    www.estudotop.com.br

  • Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.
    As características da segurança da informação são:
    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.
    - integridade - a informação precisa estar íntegra, sem modificações.
    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados
    - autenticidade - a informação precisa ser autêntica, sem modificações.

    Gabarito: Letra A.
  • O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados. 

    criptografia.

    Letra A

  • Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.
    As características da segurança da informação são:
    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.
    - integridade - a informação precisa estar íntegra, sem modificações.
    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados
    - autenticidade - a informação precisa ser autêntica, sem modificações.

    Gabarito: Letra A.

  • Autor: Fernando Nishimura , Professor de Informática

     

    Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.


    As características da segurança da informação são:


    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.
    - integridade - a informação precisa estar íntegra, sem modificações.
    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados
    - autenticidade - a informação precisa ser autêntica, sem modificações.

    Gabarito: Letra A.

  • Isso nunca vai cair na sua prova.

    (x)certo                    ( )errrado.

  • De presente. :D

  • a) criptografia prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mais geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Muitos aspectos em segurança da informação, como confidencialidade, integridade de dados, autenticação e não-repúdio são centrais à criptografia moderna. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. Aplicações de criptografia incluem comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares.

     

    b) engenharia social no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos

     

    c) antivírus são programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos ao sistema operacional.

     

    d) firewall  são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.

     

    e) becape é cópia de segurança.

  • Obrigada, Whatsapp.

  • Criptografia atribui Integridade??? Se não fosse uma questão com alternativas, eu teria errado!

  • GABARITO A

     

    Mas impedir a leitura foi forçado, ele vai ler, só não entender

  • Item A, correto. A criptografia = arte e ciência de manter mensagens seguras. Visa
    codificar uma informação de forma que somente o emissor e o receptor possam acessá-la.
    Trata-se de um dos principais mecanismos de segurança que você pode usar para se
    proteger dos riscos associados ao uso da Internet.
    Conforme destaca Cert.Br, por meio do uso da criptografia pode-se:
    • proteger os dados sigilosos armazenados em seu computador, como o seu arquivo
    de senhas e a sua declaração de Imposto de Renda;
    • criar uma área (partição) específica no seu computador, na qual todas as
    informações que forem lá gravadas serão automaticamente criptografadas;
    • proteger backups contra acesso indevido, principalmente aqueles enviados para
    áreas de armazenamento externo de mídias;
    • proteger as comunicações realizadas pela Internet, como os e-
    mails enviados/recebidos e as transações bancárias e comerciais realizadas.

    Professora Patrícia Quintao Ponto dos concursos 

  • Ainda bem o que WhatsApp tem essa linda funcionalidade hahahahahahahahha Gab A

  • Letra A


    Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.

    As características da segurança da informação são:

    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.

    - integridade - a informação precisa estar íntegra, sem modificações.

    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados

    - autenticidade - a informação precisa ser autêntica, sem modificações.

  • DICA - Disponibilidade; Integridade; Confiabilidade; Autenticidade (Não repúdio)

    Simetria - C

    Assimetria - C I A

    Certifica - I A

    Assinatura - I A

    Simetria e Assimetria - Chaves Criptográficas.

    Espero ter ajudado!

  • Letra A.

    Na segurança da Informação, existem mecanismos para a proteção dos dados que são transmitidos, assim como métodos que garantem autenticidade, integridade e disponibilidade destas informações.
    O mecanismo que protege a confidencialidade dos dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a criptografia.

  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • LETRA A

  • Criptografia garante a CONFIDENCIALIDADE

    Função de Hash garante a INTEGRIDADE (garante que a mensagem não foi alterada)

  • Minha contribuição.

    Criptografia => É a técnica de tornar uma mensagem ininteligível. Há dois tipos de criptografia a simétrica e a assimétrica.

    a) Criptografia simétrica: Implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.

    b) Criptografia assimétrica: Utiliza duas chaves distintas, sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

    Mnemônico:

    SIMÉTRICA = 1 Chave

    ASSIMÉTRICA = 2 Chaves

    Fonte: Estratégia

    Abraço!!!

  • Só queria uma dessa na minha prova

  • ☠️ GABARITO A ☠️

    Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

  • Criptografia - técnica que torna a mensagem original em código cifrado, ininteligível e indecifrável (não apenas textos)

  • Criptografia = só confidencialidade. Sem dúvidas botaram o cara de humanas pra elaborar essa questão.

  • Não garante integridade! Questão mal elaborada

  • Conclusão:Criptografia é utlizada para atribuir confidencialidade e integridade

  • so lembra da msg do whatsapp...kkkkkk

  • Eu filtrei nível "superior" e aparece essa questão de nível médio.

    Pelamor...

  • Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado.

    Os dados criptografados só podem ser lidos ou processados ​​depois de serem descriptografados.

    A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/encryption

  • Gabarito:A

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!