sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q103741 | TI - Segurança da Informação
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2018
Órgao: Pref João Pessoa - Prefeitura Municipal de João Pessoa
Cargo: Auditor Municipal de Controle Interno
Padrão de resposta Adaptada30 linhas

A-+=
novo
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O modelo adotado pelo Brasil foi o de certificação com raiz única, e o Instituto de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também credencia e descredencia os demais participantes da cadeia e supervisiona e faz auditoria dos processos.
Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou de uma transação feita em meios eletrônicos, como a Web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma autoridade certificadora que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
O certificado digital da ICP-Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por força da legislação atual, validade jurídica aos atos praticados mediante o seu uso. A certificação digital é uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos digitais, operações bancárias virtuais, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação clara da pessoa que as realiza pela Internet.
Internet: <www.iti.gov.br> (com adaptações).
Considere a seguinte situação hipotética.
Na realização de uma auditoria em um sistema web de oferta de prestação de serviços de informação para os cidadãos de uma prefeitura, constatou-se o uso de certificado digital emitido por órgão não oficial ou autoridade não acreditada. Na ocasião, um navegador do tipo Firefox atualizado em relação ao uso do certificado identificou alguns problemas gerais, entre eles:
• autoridade certificadora não válida;
• prazo do certificado expirado havia pelo menos dois anos;
• uso da função resumo MD5 na técnica de assinatura digital;
• nome do sítio no certificado não correspondente ao nome DNS do sítio em uso.
Tendo o texto inicial como meramente motivador e considerando a situação hipotética apresentada, discorra sobre as consequências de cada um dos problemas citados para o sistema da prefeitura em relação ao uso de certificados digitais [valor: 28,00 pontos] e proponha uma solução que possa ser adotada pela prefeitura para saná-los [valor: 10,00 pontos].
Esta questão foi adaptada para 30 linhas. Banca original: Cebraspe (Cespe)

loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCebraspe (Cespe)

Criptografia

No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.

A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…

A Pixar Animation Studios, pioneira em animação digital, estava em fase avançada da produção do filme Toy Story 2, sequência de seu grande sucesso Toy Story. O projeto envolvia artistas e engenheiros utilizando uma infraestrutura complexa de armazenamento e renderização de arquivos de animação. Na época, os dados de produção ocupavam vários servidores e contavam com rotinas de backup baseadas em cópias incrementais e completas, feitas em fitas e armazenadas em locais específicos do campus da empresa.

Em 1998, durante uma operação de rotina, um engenheiro responsável por manutenção de arquivos executou por engano o seguinte comando em um terminal com privilégios administrativos: rm -rf /. Est…

A criptografia é um método de segurança que usa algoritmos para proteger informações, transformando-as em um código secreto que só pode ser desbloqueado com uma chave digital. A respeito da criptografia no âmbito da segurança da informação, redija um texto dissertativo atendendo ao que se pede a seguir.

1 Descreva o funcionamento dos protocolos de criptografia simétrica e assimétrica. [valor: 14,00 pontos]

2 Apresente o conceito de certificado digital e cite dois de seus usos. [valor: 12,00 pontos]

3 Apresente o conceito de algoritmos de hash e mencione seus princípios. [valor: 12,00 pontos]

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários