SóProvas


ID
2582719
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos mecanismos de segurança, pode-se afirmar que:

Alternativas
Comentários
  • Gabarito D

    A assinatura digital é um conjunto de dados criptografados, associados a um documento. 

  • D

    Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.



    SEGURANÇA FÍSICA



    A segurança física é feita nas imediações da empresa e leva em consideração a prevenção de danos causados por desastres locais ou ambientais, como terremotos, inundações e incêndios. Por isso, investigar a ocorrência de eventos climáticos passados é importante ao se planejar os métodos de segurança física para proteção de funcionários,  equipamentos, dados e do local.   Além disso, ela trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.    



    SEGURANÇA LÓGICA

     

    Esse tipo de proteção controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.   A segurança lógica permite que o acesso seja baseado nas necessidades específicas de cada usuário para realizar suas tarefas, fazendo a identificação por meio de senha e login. Assim, nenhum funcionário poderá executar funções que não sejam de seu cargo. Para aprimorar esses mecanismos, é importante sempre manter sistemas e protocolos operacionais atualizados.


    Blog Brasil Westcon

  • Letra D.

     

     a) controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura através de softwares. - Através de hardwares.

     b) os mecanismos de encriptação não permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros. - Ficará inintelegível até o terceiro utilizar a senha que decifra a encriptação feita.

     c) exemplos de controle de acesso físico seriam palavras-chave ou “passwords”. - Seria controle lógico, para ser físico poderia ser um ambiente restrito com portas com identificação digital, por exemplo.

     e) um antivírus instalado corretamente dificulta o acesso físico ao sistema operacional. - Seria controle lógico.

  •  

    Q734152    Q791929     Q823975

     

     

    ATENÇÃO:       O certificado digital NÃO é a assinatura digital!

     

     

    ASSINATURA =    UM CÓDIGO

     

     

    CERTIFICADO =   ARQUIVO ELETRÔNICO, UM DOCUMENTO. É equivalente ao RG ou CPF de uma pessoa.

     

     

     

    A assinatura É UM CÓDIGO (CHAVE PRIVADA) que acompanha uma mensagem, que comprova a autoria da mensagem.

  • A - controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura através de softwares. 

    Errada: em segurança de informação, Controle Físico é a implementação de medidas de segurança em uma estrutura definida usada para deter ou evitar acesso não autorizado a material dedicado, como por exemplo câmeras de segurança, sistemas de alarmes térmicos ou de movimento, guardas de se segurança e biometria.

    B - os mecanismos de encriptação não permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros.

    Erradaencriptação é uma forma de se referir ao procedimento conhecido como criptografia, que é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.

     

    C - exemplos de controle de acesso físico seriam palavras-chave ou “passwords”.

    Errada controle de acesso físico é definido por William Stallings como "a abordagem geral contra ameaças físicas causadas por seres humanos", e deve abranger não somente computadores e outros equipamentos, mas também a fiação usada para conter sistemas, o serviço de fornecimento de energia elétrica, o sistema de distribuição e equipamento de aquecimento, ventilação e ar-condicionado, linhas telefônicas e de comunicações, mídia de backup e documentos.

    D - a assinatura digital é um conjunto de dados criptografados, associados a um documento. 

    Certa:  assinatura digital é um recurso de segurança que busca assegurar que o remetente de uma mensagem é realmente quem diz ser, através do uso de criptografia e chaves, públicas e privadas: a mensagem assinada digitalmente é criptografada pela chave privada do autor, e decifrada por sua chave pública. Esta tecnologia também permite assegurar que a mensagem não sofreu alteração durante o seu trajeto. 

     

    E - um antivírus instalado corretamente dificulta o acesso físico ao sistema operacional. 

    ErradaAntivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware, Trojan Horse, etcqualquer malware é um programa, e que um programa é um arquivo que contém uma lista de instruções que o computador segue para desempenhar uma tarefa. Ao descobrir um novo malware, as equipes que criam e mantém os antivírus executam um trabalho meticuloso ao analisar o malware encontrado, até encontrar uma cadeia de caracteres que só exista naquele malware.

  • no processo de assinatura digital o documento não sofre alteração, ou seja, não é criptografado, mas somente o hash (resumo) gerado deste dado que é criptografado com a chave privada do autor da mensagem

  • Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.