sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q247474 | TI - Segurança da Informação
Banca: FGVVer cursos
Ano: 2023

A-+=
novo
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

A álgebra da segurança

Vencedor do Grande Prêmio de Teses, matemático investiga a existência e a concepção de polinômios adequados para implementação de sistemas de criptografia

A criptografia estuda a construção de algoritmos matemáticos que codifica dados enviados pelo usuário em algum meio digital de comunicação, a fim de que essas informações só possam ser lidas pelo seu destinatário. É utilizada, por exemplo, com o intuito de evitar roubos de dados ou de senhas em navegadores de internet, sistemas de cartões de crédito, aplicativos de bancos ou de mensagens.

“Embaralhando seu conteúdo, a criptografia reforça a segurança de uma mensagem ou um arquivo contra invasores”, explica o matemático Lucas da Silva Reis, professor adjunto no Departamento de Matemática do Instituto de Ciências Exatas da UFMG. “Dessa forma, a decodificação de uma mensagem criptografada requer também uma chave específica, que pode ser formada por um conjunto de polinômios – expressões algébricas compostas de números (coeficientes) e letras (partes literais). Somente o remetente e seu destinatário detêm essa chave”, completa.

Segundo Lucas Reis, a instalação desse “embaralhamento” pode ser executada por meio dos “polinômios de permutação”. Durante seu doutorado em Matemática, ele estudou a existência e a construção de polinômios mais adequados para esse processo. Sua pesquisa, Contemporary topics in finite fields: existence, characterization, construction and enumeration problems, venceu, em outubro de 2019, o Grande Prêmio de Teses da UFMG, no grupo das Ciências Exatas e da Terra e Engenharias.

Extraído de https://ufmg.br/comunicacao/publicacoes/boletim/edicao/2079/a-algebra-da-seguranca

Considerando o caráter motivador do texto apresentado, discorra sobre a diferença entre os conceitos de algoritmos simétricos e assimétricos de criptografia; descreva o funcionamento de um exemplo de cada um desses tipos de algoritmos e indique como esses algoritmos podem ser usados para implementar o mecanismo de assinatura digital.


loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações. Processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaFGV

Considere a topologia de uma rede ilustrada no diagrama e suas respectivas características listadas a seguir.

1. Os comutadores dessa rede atuam apenas na camada de enlace;
2. Os computadores das três localidades se comunicam entre si;
3. O roteador X se conecta aos roteadores Y e Z através das interfaces 0 e 1, respectivamente;
4. O endereço IP da interface 0 do roteador X é 10.0.0.1/30;
5. O endereço IP da interface 1 do roteador X é 20.0.0.2/30;
6. Cada interface do roteador que se conecta a um comutador foi configurada com o primeiro endereço disponível da sub-rede;
7. A rede disponível para endereçamento é 192.168.0.0/24; e
8. A distribuição da quantidade de endereços IP necessária par…

SEUL (Reuters) – Apesar da pobreza e do isolamento, a Coreia do Norte não tem poupado recursos para sua sofisticada célula de guerra cibernética chamada Bureau 121, de acordo com dissidentes, num momento em que Pyongyang apareceu no centro de um caso de invasão de computadores da Sony Pictures Entertainment.
Um diplomata da Coreia do Norte negou que Pyongyang esteja por trás do ataque, que foi lançado no mês passado, mas uma fonte de segurança nacional dos Estados Unidos disse que os norte-coreanos eram suspeitos.
Dissidentes da Coreia do Norte disseram que o Bureau 121, composto por alguns dos mais talentosos especialistas em computação do Estado, é parte do Escritório Geral de Reco…
A criptografia possui um longo histórico que remonta a séculos de existência. No entanto, ganhou impulso nas últimas décadas. Seu principal objetivo é estudar teorias e técnicas pelas quais os dados podem ser codificados da sua forma original (texto aberto) para outra ilegível (texto cifrado). Uma das técnicas amplamente utilizadas na Internet é o uso de criptografia de chave pública.
  • Descreva as funcionalidades da técnica de criptografia de chave pública.
  • Explique como funciona a criptografia de chave pública.
  • Apresente as principais características dos algoritmos utilizados neste contexto.

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários