Вы находитесь на странице: 1из 7

Comentrio 03

Curso Preparatrio para Auditores Fiscais, Tcnicos, Analistas e Carreiras Afins.

Informtica
Prof Bruno Guilhen

www.cursoparaconcursos.com.br

01 (AUD.-FISC. PREV. SOC.) Os problemas de segurana e crimes por computador so de especial importncia para
os projetistas e usurios de sistemas de informao.
Com relao segurana da informao, correto afirmar que:
a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas estaro disponveis quando necessrios.
c) confiabilidade a capacidade de conhecer as identidades das partes na comunicao.
d) autenticidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade
aceitvel.
e) privacidade a capacidade de controlar quem v as informaes e sob quais condies.
Resposta E
No item A, confiabilidade seria a capacidade de uma pessoa ou sistema realizar e manter seu funcionamento em
circunstncias de rotina, bem como em circunstncias hostis e inesperadas. O item fala sobre no alterao das
mensagens, isso seria Integridade.
No item B, a questo fala sobre disponibilidade quando diz que os sistemas estaro disponveis.
No item C, confiabilidade seria a capacidade de uma pessoa ou sistema realizar e manter seu funcionamento em
circunstncias de rotina, bem como em circunstncias hostis e inesperadas.
No item D, autenticidade provar a verdadeira identidade de pessoa ou processo.
No item E, privacidade manter os dados privativos apenas aos envolvidos com o processo de transmisso sendo
isso exatamente que a questo fala.
02(STN 2008 rea Infra-estrutura TI Q25) Em uma dada empresa, a poltica de segurana pode ser definida e
modificada por um conjunto pequeno de funcionrios em funo de nveis de segurana. Este um cenrio
relacionado ao servio de segurana denominado
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Controle de acesso.
e) Assinatura digital.
Resposta D
Quando se fala em poltica de segurana onde um conjunto restrito de pessoas controla, esse nvel padro o
controle de acesso. Segundo os padres internacionais de segurana e as normas tcnicas, quanto menos pessoas
controlarem o acesso melhor e menos prejudicial ser para o grupo. Logo de acordo com a questo a resposta
controle de acesso.
03(STN 2008 rea Infra-estrutura TI Q26) Considere o seguinte cenrio: Em certa empresa, h mquinas que podem
acessar exclusivamente o servio Web, outras que acessam a Web e o servio de transferncia de arquivos (FTP),
enquanto outras podem apenas acessar recursos locais rede. A soluo de segurana mais adequada para o
controle de acesso nesta rede deve utilizar:
a) Firewall de gateway de aplicao.
b) Filtragem de pacotes.
c) Rede privada virtual.
d) Sistema de deteco de intrusos.
e) IPSec.
Resposta A
Na situao apresentada o que temos so vrios servios de aplicao (WEB, FTP) tentando acessar partes externas
e internas da rede. Com isso, somente um filtro de aplicaes poderia fazer a correta filtragem sem bloquear pedidos
que precisam sair da rede, um Firewall de gateway de aplicao, ou seja, um filtro no porto de entrada e sada de
aplicaes seria. Veja que, s filtragem de pacotes no seria interessante pois todos os servios web poderiam estar
comprometidos e ainda teramos um aumento de falsos negativos e falsos positivos, significa bloquear servios
que so necessrios ou deixar passar servios indesejados.

Informtica
Prof Bruno Guilhen

Comentrio 03
Curso Preparatrio para Auditores Fiscais, Tcnicos, Analistas e Carreiras Afins.

www.cursoparaconcursos.com.br

04(STN 2008 rea Infra-estrutura de TI Q27) Ao efetuar uma compra em um site de comrcio eletrnico, o
elemento que garante a autenticidade do servidor (site) e do cliente (usurio) na transao, denominado
a) certificado digital.
b) assinatura digital.
c) chave pblica.
d) resumo de mensagem.
e) protocolo de autenticao.
Resposta A
Quando a questo fala sobre autenticidade do servidor e cliente da temos que a opo correta o certificado digital.
O certificado digital garante para o cliente que de fato o processo confivel, pois o mesmo apresenta uma
assinatura digital que garante a Autenticidade, Integridade e No-Repdio e ainda o padro criptogrfico da
certificao, logo esse conjunto (Assinatura + criptografia) garantem o processo e esse processo chama-se
Certificado Digital.
05(STN 2008 rea Infra-estrutura TI Q29) Considere os usurios A e B, cujas chaves pblicas so conhecidas por
ambos. O usurio A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usurio B. Assinale
a opo que representa o que este esquema visa garantir.
a) A mensagem M est livre de ataques de negao de servio (DoS).
b) A mensagem M confidencial.
c) A mensagem M no foi modificada durante a transmisso.
d) A mensagem no pode ser verificada por B.
e) No possvel garantir nenhum dos servios de segurana para o contexto.
Resposta C
A pergunta fala sobre o processo de criptografia e assinatura digital, gerar um hash H(M) garantir Integridade no
processo de transmisso de A para B. Logo, o esquema garante que a mensagem alm de confidencial, se foi
recebida por B tem garantia de integridade, ou seja, no sofreu modificaes.
06(AFC/CGU 2008 Infra-estrutura TI Q41) Considerando uma comunicao segura entre os usurios
A e B, garantir confidencialidade indica que:
a) cada usurio deve confirmar a identidade da outra parte envolvida na comunicao.
b) apenas A e B podem modificar, intencionalmente ou no, o contedo da comunicao.
c) apenas A e B devem compreender o contedo da comunicao.
d) cada usurio deve provar que uma dada mensagem foi enviada pela outra parte envolvida na comunicao.
e) os recursos necessrios comunicao devem estar disponveis e acessveis aos usurios.
Resposta C
A questo fala em garantia de Confidencialidade ento temos que lembrar que o princpio da confidencialidade visa
proteger a informao da leitura no autorizada ou seja, s a origem e o destino podero ter acesso a informao,
logo de acordo com a questo temos que apenas A e B devem compreender o contedo da comunicao.
07(AFC/CGU 2008 Infra-estrutura TI Q42) Um mecanismo de segurana considerado adequado
para garantir controle de acesso :
a) o firewall.
b) a criptografia.
c) a funo de hash.
d) a assinatura digital.
e) o certificado digital.
Resposta A
Questo bem tranquila, pois quando se trata de filtragem ou controle de acesso temos uma ligao com o Firewall,
nas alternativas mostradas nenhuma delas, a no ser o firewall, apresentam opes de controle de acesso.

Comentrio 03
Curso Preparatrio para Auditores Fiscais, Tcnicos, Analistas e Carreiras Afins.

Informtica
Prof Bruno Guilhen

www.cursoparaconcursos.com.br

08(AFC/CGU 2008 Infra-estrutura TI Q49)- Analise as seguintes afirmaes a respeito de cpias de


segurana (backups) e assinale a opo correta.
I. Em uma poltica de backup, deve-se declarar a abordagem empregada (completa ou incremental) e periodicidade
das cpias, assim como os recursos, infra-estrutura e demais procedimentos necessrios.
II. Registrar o contedo e data de atualizao, cuidar do local de armazenamento de cpias e manter cpias remotas
como medida preventiva so recomendados para a continuidade dos negcios.
III. Polticas de backup devem ser testadas regularmente para garantir respostas adequadas a incidentes.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.
Resposta D
A questo fala dos procedimentos padres para realizao de backup. Documentao, cpia remota, backup total ou
incremental, segundo as normas de segurana (ISO 17799 e 27001).
Item I Correto. Veja que normalmente faz-se uma cpia Total (Completa segundo o item) em um dia da semana e
nos outros dias backups Incrementais, para que o backup seja realizado da forma mais tima possvel. Na realizao
de backup tambm necessrio descrever qual o dispositivo utilizado (Fita, DVD, etc) e os passos para sua
realizao, por exemplo, qual foi o servidor, data e hora.
Item II Correto. A questo segue o que as normas de segurana ditam, documentao e a manuteno de cpias
das cpias em outros locais, para garantir a perfeita recuperao. Pense se a sala que esta o computador a
mesma sala que voc guarda as fitas de backup e essa sala pega fogo! Logo, ser pedido os dados e as fitas de
backup juntos. Ento para garantir a perfeita recuperao recomenda-se guardar o backup em locais diferentes.
Item III Correto. Todos que fazem backup, ou projetam sistemas de backup devem testar periodicamente se o
sistema esta funcionando, logo, se ningum testar e der um problema a perda ser desastrosa.
09(AFC/CGU 2008 Infra-estrutura TI Q52) Considere uma Organizao que deseja disponibilizar o servio FTP (File
Transfer Protocol) a um conjunto restrito de usurios internos, de modo que estes sejam autenticados antes de
iniciarem as sesses FTP. Neste contexto, correto aplicar:
a) gateway de aplicao FTP.
b) sistema de deteco de intrusos.
c) filtragem de pacotes.
d) criptografia assimtrica.
e) servio NAT (Network Address Translation).
Resposta A
Para que um conjunto de usurios internos sejam autenticados antes de acessarem o servio, ser necessrio usar
um firewall. A questo apresenta duas possibilidades, gateway de aplicao e filtragem de pacotes. A filtragem de
pacotes no uma tcnica eficiente para o problema apresentado, pois a questo deseja que uma aplicao seja
restrita a um conjunto de usurios usando um servio de aplicao (FTP), logo se o usurio utilizar qualquer
computador da rede ele no conseguiria realizar o servio, pois geralmente filtra-se pacotes de servios da camada
de Rede (IP) e Transporte (UDP e TCP). Para refinar a filtragem, trabalhando com um software(um Proxy) que vai
entender a aplicao especfica (FTP no caso da questo, mas poderia ser um Telnet, SMTP, etc) chega-se a
concluso que o melhor seria o gateway de aplicao, ou seja, uma mquina com um programa especfico de
autenticao e filtragem do FTP proposto.
10(AFC/CGU 2008 Infra-estrutura TI Q53) Uma mquina isolada devido a um ataque DNS (Domain Name System)
representa
a) ao de spywares.
b) negao de servio.
c) varredura de portas.
d) ao de um vrus.
e) falsificao DNS.
Resposta B

Comentrio 03
Curso Preparatrio para Auditores Fiscais, Tcnicos, Analistas e Carreiras Afins.

Informtica
Prof Bruno Guilhen

www.cursoparaconcursos.com.br

A questo fala de isolamento de mquina devido a um ataque isso caracteriza um DoS (Denial of Service) ou ataque
de negao de servio. A questo poderia ter sido confundida com um DNS Spoofing (falsificao de DNS), mas isso
no deixaria a mquina isolada, portanto no cabe essa resposta. Logo, de acordo com o enunciado a resposta
negao de servio.
11(STN 2008 rea Infra-estrutura TI Q24) A chave de criptografia utilizada para verificar a autenticidade de um
usurio destinatrio de mensagens denominada chave
a) secreta.
b) privada.
c) pblica.
d) aleatria.
e) one-time-pad.
Resposta C
No processo de criptografia com garantia de autenticidade, ou seja, com assinatura digital da mensagem, temos que
a assinatura vai ocorrer fazendo um Hashing da chave pblica de quem recebe a informao. Logo, a chave que
permite verificar a autenticidade a chave pblica.
12 (AFC/CGU 2008 Infra-estrutura TI Q58) Considerando que N usurios utilizam criptografia assimtrica, o nmero
total de chaves :
a) N
b) 2N
c) 1
d) 2N + 1
e) N +1
Resposta B
A criptografia Assimtrica utiliza um par de chaves, uma pblica (fornecida ao usurio que vai criptografar a
informao) e uma privada (que fica com o usurio que vai decifrar a informao) logo se N usurios usam
criptografia, significam que foram gerados N trocas, sendo uma chave Npblica e uma chave Nprivada para cada
troca, logo 2N chaves no total.
13 (AUD. FISC. PREV. SOC.) Uma informao, para ser considerada segura, precisa manter seus aspectos de
confidenciabilidade, integridade e disponibilidade.
A confidenciabilidade a:
a) propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado
sobre a autoria da informao recebida.
b) garantia de que o sistema se comporta como esperado, em geral aps atualizaes e retificaes de erro.
c) anlise e responsabilizao de erros de usurios autorizados do sistema.
d) garantia de que as informaes no podero ser acessadas por pessoas no autorizadas.
e) propriedade que garante o acesso s informaes atravs dos sistemas oferecidos.
Resposta D
Confidenciabilidade nesse caso pode ser entendido como a garantia que pessoas no autorizadas tenham acesso aos
dados. Uma tcnica usada para garantir esse princpio a criptografia.
14- (AUD. - FISC. PREV. SOC.) Em um sistema em segurana de redes de computadores, a intruso qualquer
conjunto de aes que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou
sistemas.
Com relao aos sistemas de deteco de intrusos IDS, correto afirmar que, na tecnologia de deteco de
intrusos Host Based,
a) os IDSs so instalados em vrias mquinas que sero responsveis por identificar ataques direcionados a toda a
rede.
b) o IDS instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos prpria
mquina.

Comentrio 03
Curso Preparatrio para Auditores Fiscais, Tcnicos, Analistas e Carreiras Afins.

Informtica
Prof Bruno Guilhen

www.cursoparaconcursos.com.br

c) o IDS instalado em uma mquina que analisa todos os dados que transitam na rede segundo um conjunto de
regras especficas.
d) o IDS funciona de forma passiva em diferentes ambientes, no interferindo no desempenho da mquina na qual
est instalado.
e) o IDS instalado em uma mquina que analisa todos os dados que transitam na rede para identificar a assinatura
dos dados capturados.
Resposta B
Os sistemas de deteco de intruso (IDS) podem ser baseados em Hosts ou mquinas e em Net ou redes. Nos IDS
baseados em Hosts o sistema ser instalado na mquina a ser analisada e qualquer tentativa ou invaso que ocorrer
na mquina ser detectada e relatada. Assim como o antivrus o IDS-Host afeta o desempenho da mquina. J o IDS
baseado em Rede instalado na rede para detectar toda invaso feita na rede em que ele se encontra. Tambm
possui influencias no desempenho da rede.
15- (TC. REC. FED. 2005/2006) Entre as tcnicas utilizadas pelos hackeres, a sniffing consiste
a) no envio de um SYN como se fosse abrir uma conexo real que, em seguida, envia outro SYN para o fechamento
da conexo. Este mtodo utilizado para interrupo de todas as conexes estabelecidas pelo sistema.
b) na abertura de uma conexo TCP em uma porta alvo.
c) na abertura de uma conexo UDP em uma porta alvo.
d) na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona.
e) na utilizao de ferramentas para fazer o mapeamento de portas TCP e UDP acessveis
Resposta D
Sniffing consiste em analisar, escutar, espionar o trfego da rede em que o programa esta instalado. Lembrando que
o sniffing em si, faz apenas a leitura do trfego. Algum usa essa anlise da maneira como bem entender.
16 (CGU AFC 2008) Na comunicao segura (confidencial) entre os usurios A e B, uma chave de sesso definida
como chave
a) assimtrica pblica de A.
b) simtrica compartilhada por A e B.
c) assimtrica compartilhada por A e B.
d) assimtrica pblica de B.
e) de assinatura digital.
Resposta B
Na criptografia simtrica utiliza-se apenas uma chave para criptografar e decifrar dados, a chave secreta ou chave
de sesso. Logo resposta B.
17(AUDITOR FISCAL TI 2005) Analise as seguintes afirmaes relacionadas a termos e definies relacionadas
Segurana da Informao:
I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas
informaes, servios ou funcionalidades. A autorizao depende da identidade da pessoa, computador, processo
ou dispositivo que solicitou o acesso, que verificada pelo Spoofing.
II. Diretiva IPsec, tambm denominada sntese da mensagem, o resultado de tamanho fixo obtido pela aplicao
de uma funo matemtica unilateral ou algoritmo de IPsec a uma quantidade arbitrria de dados de entrada. Se
houver uma alterao nos dados de entrada, o IPsec ser alterado. Funes IPsec so escolhidas de forma que haja
uma probabilidade extremamente baixa de duas entradas produzirem o
mesmo valor IPsec de sada. As Diretivas IPsec podem ser usadas em muitas operaes, inclusive autenticao e
assinatura digital.
III. No-repdio uma tcnica usada para garantir que algum que esteja executando uma ao em um computador
no possa negar falsamente que realizou tal ao. O no-repdio oferece uma prova suficientemente inegvel de
que o usurio ou dispositivo efetuou uma determinada ao, como transferncia de dinheiro, autorizao de
compra ou envio de uma mensagem.
IV. Autenticao o processo de validao das credenciais de uma pessoa, processo computacional ou dispositivo. A
autenticao requer que a pessoa, o processo ou o dispositivo que fez a solicitao fornea uma representao de
credenciais que comprove sua identidade. Formas comuns de credenciais so chaves privadas para certificados

Comentrio 03
Curso Preparatrio para Auditores Fiscais, Tcnicos, Analistas e Carreiras Afins.

Informtica
Prof Bruno Guilhen

www.cursoparaconcursos.com.br

digitais, uma senha secreta para logon de usurios ou computadores no domnio ou um objeto biolgico, como as
impresses digitais ou o exame da retina de uma pessoa.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) III e IV
b) II e III
c) I e II
d) I e III
e) II e IV
Resposta A
I Item errado. Spoofing um processo de ataque a sistemas computacionais que cria contas de usurios para
pessoas no autorizadas de modo a obter acesso ao sistema e seus recusos.
II Item errad . Ipsec o conhecido protocolo de segurana IP, protocolo de nvel de rede (camada de rede) que visa
fornecer privacidade, integridade e autenticidade dos pacotes IP. Uma diretiva IPSec consiste em uma ou mais regras
para determinar o comportamento da segurana IPSec e prevenir a troca de informaes de determinados ataques.
O item fala sobre algoritmo de hash e no IPSec.
III Item correto. No-repdio impedir a negativa de autoria, ou seja, no permitir que algum que tenha realizado
tal ao negue sua autoria. As tcnicas que garantem o no-repdio so: autenticao no sistema e assinatura
digital.
IV Item correto. A autenticao o processo que comprova a verdadeira identidade de pessoa ou processo.
Quando um usurio acessa seu computador e digita seu nome de usurio e sua senha, o nome de usurio a
identificao e a senha a comprovao de que aquele usurio realmente quem diz ser, esta autenticado no
sistema. A autenticao pode ser feito por outros mtodos alm da senha, tais como, ris, digital, reconhecimento de
voz, carto de acesso e etc.
18- (AUDITOR FISCAL TI 2005) Em relao a vrus de computador correto afirmar que, entre as categorias de
malware, o Cavalo de Tria um programa que:
a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Tria tenta se alastrar de
computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o
software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Tria tambm executado,
infectando outros hospedeiros e, s vezes, entregando uma carga adicional.
b) parece til ou inofensivo, mas que contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no
qual executado. Os cavalos de tria geralmente chegam aos usurios atravs de mensagens de e-mail que
disfaram a finalidade e a funo do programa. Um Cavalo de Tria faz isso entregando uma carga ou executando
uma tarefa mal-intencionada quando executado.
c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador
para outro atravs das conexes de rede. Um Cavalo de Tria pode desempenhar aes nocivas, como consumir
recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio.
d) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria
de malware exigem que os usurios executem diretamente o cdigo do Cavalo de Tria para que eles se alastrem.
Os Cavalos de Tria tambm podem entregar uma carga alm de se replicarem.
e) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se
propagar. Entretanto, um Cavalo de Tria pode ser usado para copiar um vrus ou um verme em um sistema-alvo
como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Tria
interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o Cavalo de Tria pode
fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao.
Resposta B
O cavalo de Tria um programa que recebido como um presente, por isso o nome Trojan Horse que ao ser
executado vai permitir aes de espionagem no computador do usurio. Diferentemente do vrus o Cavalo de Tria
no se multiplica e se espalha pela rede.

Comentrio 03
Curso Preparatrio para Auditores Fiscais, Tcnicos, Analistas e Carreiras Afins.

Informtica
Prof Bruno Guilhen

www.cursoparaconcursos.com.br

19 (Analista Receita Federal TI 2006) O Kerberos um protocolo desenvolvido para fornecer autenticao em
aplicaes usurio/servidor que:
a) usam criptografia de chave simtrica para prover segurana.
b) atuam a partir de leis, polticas, padres, hardware e software para fornecer e gerenciar o uso da criptografia de
chave pblica em redes pblicas como a Internet.
c) resultam na adio de mais informaes em um buffer do que ele foi projetado para trabalhar. Um intruso pode
explorar esta vulnerabilidade para tomar um sistema.
d) gerenciam o trfego entre a Internet e uma rede local (LAN) e pode prover funes como controle de acesso.
e) definem as preferncias de customizao para um usurio em particular, como as definies da rea de trabalho,
conexes de rede, informaes sobre a identidade pessoal, uso de sites na Web ou outros comportamentos e
configuraes de regio e idioma.
Resposta A
Segundo a definio usada pelo MIT em http://web.mit.edu/ist/topics/security / Kerberos o nome de um protocolo
de transporte de rede, que permite comunicaes individuais seguras e identificadas usando chaves simtricas, em
uma rede insegura. O sistema disponibiliza um pacote de aplicativos que implementam esse protocolo e uma base de
chaves secretas. O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos
dados. Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e possvel a autenticao mtua
entre o cliente e o servidor, permitindo assim que ambos se autentiquem. De acordo com a questo quem mais se
encaixa a alternativa A.

20(Analista Receita Federal TI 2006) Analise as seguintes afirmaes relacionadas segurana na Internet:
I. O Secure Sockets Layer (SSL) um protocolo que fornece comunicao segura de dados atravs de autenticao e
autorizao. Fornece ainda integridade de dados e no-repdio em redes, utilizando apenas certificados digitais.
Devido a estas caractersticas o SSL no fornece privacidade nem criptografia do dado.
II. O no-repdio uma tcnica usada para garantir que algum realizando uma ao em um computador no possa
falsamente negar que ele realizou aquela ao. O no-repdio fornece prova inegvel que um usurio realizou uma
ao especfica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem.
III. Uma VPN uma extenso de uma rede privada que fornece um link fsico, encapsulado, criptografado, sem
mecanismo de autenticado entre redes privadas compartilhadas. As conexes de VPN tipicamente fornecem acesso
remoto e conexes roteador-a-roteador para redes privadas atravs de links dedicados.
IV. Backdoor um elemento de hardware ou software escondido em um sistema que pode ser utilizado para burlar
as diretivas de segurana do sistema.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) II e IV
b) II e III
c) III e IV
d) I e III
e) I e II
Resposta A
I Item errado. O protocolo SSL prov a privacidade e a integridade de dados entre duas aplicaes que estejam se
comunicando pela Internet. Isto ocorre atravs da autenticao das partes envolvidas e da criptografia dos dados
transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermedirios entre as duas pontas da
comunicao tenham acesso indevido ou falsifiquem os dados sendo transmitidos.
II Item correto. No-repdio impedir a negativa de autoria, ou seja, no permitir que algum que tenha realizado
tal ao negue sua autoria. As tcnicas que garantem o no-repdio so: autenticao no sistema e assinatura
digital.
III Item errado. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras
redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou
usurios remotos.
A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela
Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam
modificados ou interceptados.
IV Item correto. Backdoor um programa que permite o acesso remoto do invasor para realizar quaisquer
operaes dentro do computador invadido.

Вам также может понравиться