SóProvas


ID
630964
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Analise:

I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados.

II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública.

III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador.

É correto o que consta em

Alternativas
Comentários
  • Letra B. [com ressalva]
    O item I está incorreto, porque o HTTP não carrega mecanismos ou técnicas de proteção, como o HTTPS, SSL, etc.
    O item III está parcialmente correto, porque existem softwares que podem capturar os cliques em um teclado virtual. Mas, se este teclado virtual for 'dinâmico', como o adotado pelos bancos HSBC e Santander, o programa espião captura o local do clique, mas não sabe o que havia naquele local. Se o teclado virtual é estático, então é mais fácil identificar o que foi clicado nele com o mouse, bastando reproduzir o teclado na mesma resolução de tela usada pelo usuário.
  • Apenas venho parabenizar os comentários do colega acima. Obrigado por nos ajudar nessa disciplina tão técnica!

  • I.  Errada. "HTTP: é o Protocolo de Transferência de Hipertexto utilizado para transferência de dados na rede mundial de computadores, a World Wide Web." (pág. 324)
    II. Certa. "Um certificado vincula de modo seguro uma chave pública à entidade que mantém a chave particular correspondente." (pág. 330)
    III Certa. "As instituições financeiras desenvolveram teclados virtuais para evitar que keyloggers (softwares maliciosos) pudessem capturar informações sensíveis de usuários." (pág. 346)

    Fonte: Informática Básica para Concursos
    Autor: Vitor Figueiredo
  • Gostaria que os colegas acima escrevessem sobre o comentario da questão Q210406 escrito por Rogério, muito interessante! obrigado! vejam  que coisa!
  • I - Protocolo HTTPS (Hyper Text Transfer Protocol Secure) os dados transferidos pelo protocolo HTTP não são criptografados, portanto, se um cracker capturar os pacotes transferidos pelo HTTP contendo informações pessoais será capaz de lê-los. Para resolver este problema há o protocolo HTTPS, que é o protocolo HTTP usando o protocolo de criptografia SSL (Secure Socket Layer), desta forma as informações transferidas pelo HTTPS (HTTP+SSL) são criptografadas (embaralhadas).
    II - A certificação digital é um tipo de tecnologia de segurança e identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade, Não-Repúdio (irretratabilidade) e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram.
     Resumo dos princípios
    D ISPONIBILIDADE I INTEGRIDADE C ONFIDENCIALIDADE A UTENTICIDADE Disponibilidade: garante a disponibilidade (funcionamento) de um sistema.
    Integridade: garante que os dados não sofra alteração indevida.
    Confidencialidade: garante o sigilo dos dados.
    Autenticidade: garante a identidade de uma pessoa (computador, servidor, etc.).
    Não repúdio ou irretratabilidade: impede que o emissor ou receptor negue a autoria ou o recebimento de uma mensagem transmitida.
    III- Trata de programas denomindados Keyloggers (ladrão de teclas). Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Há um outro programa malicioso, na verdade trata-se de uma forma avançada de Keylogger, são os programas chamados Screenloggers (ladrões de Tela). São capazes de armazenar a posição do cursor e a tela apresentada no monitor (mas não do teclado!), nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
     Assertiva B correta e sem ressalvas.
  • Comentado por Fernando Nishimura de Aragao há 13 dias.
    Fernando, seu comentário acerca da opção III amplia nossos conhecimentos a respeito do tema, contudo no enunciado da opção III afirma-se:

    "III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. "

    Nesse caso, especifica-se que a monitoração pelo Keylogger seria no teclado do computador. Assim sendo, o teclado virtual  não resolveria o "problema" com o cracker?
  • Apenas uma breve contribuição referente ao item III

    Os malwares espiões (spyware) que captam os movimentos do teclado são chamados KEYLOGGER, como bem afirmado no item.
    Já os que captam movimentos do mouse são chamados SCREENLOGGER.
  • SEM RESSALVAS E ACABOU A HISTÓRIA DE MENINO NOVO , LETRA B .
  • Prezados, vamos analisar os itens.

    O item I está errado pois para uma conexão segura deve ser usado o protocolo HTTPS
    O item II está correto pois o certificado digital garante a que a mensagem é autêntica.
    O item III está correto pois o teclado virtual é um mecanismo de segurança que mitiga os keyloggers, programas que ficam monitorando tudo que o usuário digita a fim de descobrir qual senha ele está utilizando.

    Portanto a alternativa correta é a letra B