Oficial Escrevente Informática Questões

Tamanho: px
Começar a partir da página:

Download "Oficial Escrevente 2013. Informática Questões"

Transcrição

1 Oficial Escrevente 2013 Informática Questões

2 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM

3 CERTIFICADO DIGITAL

4 CERTIFICADO DIGITAL Funciona como uma identidade virtual

5 CERTIFICADO DIGITAL Permite a identificação segura do autor de uma mensagem ou transação feita em meios eletrônicos.

6 CERTIFICADO DIGITAL É gerado e assinado por uma terceira parte confiável. Autoridade Certificadora (AC)

7 CERTIFICADO DIGITAL Associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

8 CERTIFICADO DIGITAL Criptografia Assinatura Digital

9 CRIPTOGRAFIA

10 CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).

11 CRIPTOGRAFIA Confidencialidade (Sigilo)

12 CRIPTOGRAFIA SIMÉTRICA ASSIMÉTRICA

13 Algoritmos SIMÉTRICA DES, 3DES, AES, RC, IDEA ASSIMÉTRICA RSA, ECDSA Algoritmos de Hash (Resumo) MD5, SHA

14 CRIPTOGRAFIA SIMÉTRICA Secreta Secreta Criptografa Decodifica

15 Secreta João Maria Secreta Pedro

16 Secreta João Maria Aula hoje Secreta Pedro

17 João Maria Secreta awju qzvg Secreta Pedro

18 Secreta João awju qzvg Maria Secreta Pedro

19 awju qzvg João Maria Secreta Secreta Pedro

20 João Aula hoje Maria Secreta Secreta Pedro

21 Secreta João Maria Secreta Pedro

22 privada João Maria Aula hoje privada Pedro

23 João Maria Secreta awju qzvg Secreta Pedro

24 Secreta João awju qzvg Maria Secreta Pedro

25 João Maria Secreta Secreta Pedro awju qzvg

26 E se PEDRO conseguir a chave? João Maria Secreta Secreta Pedro awju qzvg

27 João Maria Secreta Secreta Secreta Pedro awju qzvg

28 João Maria Secreta Secreta Pedro Secreta Aula hoje

29 CRIPTOGRAFIA ASSIMÉTRICA pública privada Criptografa Decodifica

30 Maria pública João Maria privada Maria Pedro

31 Maria pública João Maria Aula hoje privada Maria Pedro

32 Maria pública João Maria Aula hoje privada Maria Pedro

33 Maria João Maria pública awju qzvg privada Maria Pedro

34 Maria João awju qzvg Maria pública privada Maria Pedro

35 awju qzvg Maria pública João Maria privada Maria Pedro

36 Aula hoje privada Maria João Maria Maria pública Pedro

37 Maria pública João Maria privada Maria Pedro

38 Maria pública João Maria Aula hoje privada Maria Pedro

39 Maria pública pública João Maria Aula hoje privada Maria Pedro

40 Maria João Maria pública awju qzvg privada Maria Pedro

41 Maria João awju qzvg Maria pública privada Maria Pedro

42 Maria pública João Maria privada Maria Pedro awju qzvg

43 E se PEDRO conseguir a chave pública? Maria pública João Maria privada Maria Pedro awju qzvg

44 Maria João Maria pública Maria privada pública Pedro Maria awju qzvg

45 Maria pública João Maria privada Maria Pedro Maria pública arwe oirf

46 CRIPTOGRAFIA ASSIMÉTRICA As chaves utilizadas pertencem ao destinatário.

47 Assinatura Digital

48 Assinatura Digital Autenticidade Integridade Não repúdio

49 João pública João Maria privada João Pedro

50 João pública A aula será realizada hoje. Rem.: João João Maria privada privada João Pedro

51 João pública João A aula será realizada hoje. Rem.: João Hash Maria privada privada João Pedro

52 João pública A aula será realizada hoje. Rem.: João João f8262a3ea5da08f adcd0a3e9 Hash Maria privada privada João Pedro

53 João pública A aula será realizada hoje. Rem.: João João xyz45xcbfjrududusjc jcjco39dkvndj85jdjc privada Hash Maria privada João Pedro

54 João pública João privada A aula será realizada hoje. Rem.: João xyz45xcbfjrududusjc jcjco39dkvndj85jdjc Maria privada João Pedro

55 João pública privada João privada João Maria A aula será realizada hoje. Rem.: João Pedro xyz45xcbfjrududusjc jcjco39dkvndj85jdjc

56 João pública privada João privada João Maria A aula será realizada hoje. Rem.: João Pedro xyz45xcbfjrududusjc jcjco39dkvndj85jdjc Hash f8262a3ea5da08f adcd0a3e9

57 pública privada João privada João Maria A aula será realizada hoje. Rem.: João Pedro f8262a3ea5da08f adcd0a3e9 João Hash pública f8262a3ea5da08f adcd0a3e9

58 Assinatura Digital As chaves utilizadas pertencem ao remetente.

59

60 AC-RAIZ AC AC AC AR AR AR USUÁRIO

61 CERTIFICADO DIGITAL Principais informações que constam em um certificado digital Pública do Titular Dados do titular (nome, ) Período de validade do certificado Nome da Autoridade Certificadora AC Número de série Assinatura digital da AC Fonte:

62 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM

63 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM

64 Criptografia Simétrica e Assimétrica Uso combinado Exemplo: SSL/HTTPS (usado em navegadores WEB)

65 Criptografia Simétrica e Assimétrica Uso combinado A criptografia de chave simétrica é usada para a codificação da informação A criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão).

66

67 2) ESAF MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso a) ao CPF e identidade do remetente. b) à identidade do remetente. c) à chave criptográfica dupla do destinatário. d) ao certificado digital do destinatário. e) ao certificado digital do remetente.

68

69 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) O uso de assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) Os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. c) Os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. d) A criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. e) A assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem.

70 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) O uso de assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada.

71 Assinatura Digital Autenticidade Integridade Não repúdio

72 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que b) Os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.

73 Algoritmos SIMÉTRICA DES, 3DES, AES, RC, IDEA ASSIMÉTRICA RSA, ECDSA Algoritmos de Hash (Resumo) MD5, SHA

74 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que c) Os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave.

75 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que d) A criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados.

76 CRIPTOGRAFIA SIMÉTRICA Secreta Secreta Criptografa Decodifica

77 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que e) A assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem.

78 João pública A aula será realizada hoje. Rem.: João João xyz45xcbfjrududusjc jcjco39dkvndj85jdjc privada Hash Maria privada João Pedro

79 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) O uso de assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) Os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. c) Os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. d) A criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. e) A assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem.

80

81 4) FEPESE SEFAZ-SC - Analista Financeiro Verifique se as seguintes propriedades de segurança são garantidas, quando um documento eletrônico é assinado digitalmente por seu emissor. 1. Autenticação do emissor do documento. 2. Confidencialidade do conteúdo do documento. 3. Anonimato do emissor do documento. 4. Integridade do conteúdo do documento. Assinale a alternativa que indica corretamente todas as propriedades que são garantidas pela assinatura digital do documento eletrônico. a) Apenas as propriedades 1 e 2. b) Apenas as propriedades 1 e 4. c) Apenas as propriedades 2 e 3. d) Apenas as propriedades 1, 3 e 4. e) Apenas as propriedades 2, 3 e 4.

82 Assinatura Digital Autenticidade Integridade Não repúdio

83

84 5) FCC BAHIAGÁS Uma assinatura digital é um recurso de segurança cujo objetivo é a) identificar um usuário apenas por meio de uma senha. b) identificar um usuário por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um documento assinado eletronicamente. e) ser a versão eletrônica de uma cédula de identidade.

85 Os tipos de certificado digital A1, A2, A3 e A4 Certificados de assinatura digital S1, S2, S3 e S4 Certificados de sigilo T3, T4 Certificados de carimbo do tempo

86 Os tipos de certificado digital Tipo de Certificado Mídia armazenadora Validade máxima (anos) A1 e S1 Arquivo 1 A2 e S2 Smart card ou token 2 A3 e S3 Smart card ou token 3 A4 e S4 Smart card ou token 3

87 5) FCC BAHIAGÁS Uma assinatura digital é um recurso de segurança cujo objetivo é a) identificar um usuário apenas por meio de uma senha. b) identificar um usuário por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um documento assinado eletronicamente. e) ser a versão eletrônica de uma cédula de identidade.

88

89 6) CESPE Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. b) Quando um usuário com assinatura digital envia para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.

90 6) CESPE Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.

91 6) CESPE Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. b) Quando um usuário com assinatura digital envia para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.

92 6) CESPE Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.

93 6) CESPE Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.

94

95 6) CESPE Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.

96 pública privada João privada João Maria A aula será realizada hoje. Rem.: João Pedro f8262a3ea5da08f adcd0a3e9 João Hash pública f8262a3ea5da08f adcd0a3e9

97 6) CESPE Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. b) Quando um usuário com assinatura digital envia para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.

98

99 7) VUNESP 2002 TRF 3 (Questão modificada no CETEC para adequação ao edital do Oficial Escrevente) No processo de criptografia (assimétrica), supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave (A) privada do usuário B. (B) pública do usuário A. (C) privada do usuário A. (D) pública do administrador da rede. (E) pública do usuário B.

100 CRIPTOGRAFIA ASSIMÉTRICA As chaves utilizadas pertencem ao destinatário.

101 CRIPTOGRAFIA ASSIMÉTRICA pública privada Criptografa Decodifica

102 Maria João Maria pública awju qzvg privada Maria Pedro

103 7) VUNESP 2002 TRF 3 (Questão modificada no CETEC para adequação ao edital do Oficial Escrevente) No processo de criptografia (assimétrica), supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave (A) privada do usuário B. (B) pública do usuário A. (C) privada do usuário A. (D) pública do administrador da rede. (E) pública do usuário B.

104

105 8) FEC PRODERJ A técnica criptográfica que utiliza a mesma chave para codificar e decodificar é chamado de método: a) baseado em chave pública; b) do tipo chaveiro público; c) com formato assimétrico; d) baseado em chave secreta; e) de assimetria digital.

106 CRIPTOGRAFIA SIMÉTRICA Secreta Secreta Criptografa Decodifica

107 8) FEC PRODERJ A técnica criptográfica que utiliza a mesma chave para codificar e decodificar é chamado de método: a) baseado em chave pública; b) do tipo chaveiro público; c) com formato assimétrico; d) baseado em chave secreta; e) de assimetria digital.

108

109 9) IADES EBSERH (Questão modificada no CETEC para adequação ao edital do Oficial Escrevente) No processo conhecido como assinatura digital, quais componentes de segurança da informação são utilizados? a) Autenticidade, integridade e sigilo. b) Autenticidade, integridade e não repúdio. c) Autenticidade, sigilo e não repúdio. d) Integridade, sigilo e não repúdio. e) Lealdade, integridade e não repúdio.

110 Assinatura Digital Autenticidade Integridade Não repúdio

111

112 10) FUNDEP CODEMIG Analise as afirmativas acerca do Certificado Digital. O Certificado Digital é I. Emitido por uma Autoridade Certificadora. II. Utilizado para fins de autenticação na Internet. III. Empregado para atrelar um indivíduo à sua chave criptográfica pública. IV. Um documento secreto e deve ser armazenado de forma segura. A partir dessa análise, conclui-se que estão CORRETAS as afirmativas a) I e II, apenas. b) I e III, apenas. c) I, II e III, apenas. d) I, II, III e IV.

113 10) FUNDEP CODEMIG Analise as afirmativas acerca do Certificado Digital. O Certificado Digital é I. Emitido por uma Autoridade Certificadora.

114 CERTIFICADO DIGITAL É gerado e assinado por uma terceira parte confiável. Autoridade Certificadora (AC)

115 10) FUNDEP CODEMIG Analise as afirmativas acerca do Certificado Digital. O Certificado Digital é II. Utilizado para fins de autenticação na Internet.

116 CERTIFICADO DIGITAL Criptografia Assinatura Digital

117 Assinatura Digital Autenticidade Integridade Não repúdio

118 10) FUNDEP CODEMIG Analise as afirmativas acerca do Certificado Digital. O Certificado Digital é III. Empregado para atrelar um indivíduo à sua chave criptográfica pública.

119 10) FUNDEP CODEMIG Analise as afirmativas acerca do Certificado Digital. O Certificado Digital é IV. Um documento secreto e deve ser armazenado de forma segura.

120 10) FUNDEP CODEMIG Analise as afirmativas acerca do Certificado Digital. O Certificado Digital é I. Emitido por uma Autoridade Certificadora. II. Utilizado para fins de autenticação na Internet. III. Empregado para atrelar um indivíduo à sua chave criptográfica pública. IV. Um documento secreto e deve ser armazenado de forma segura. A partir dessa análise, conclui-se que estão CORRETAS as afirmativas a) I e II, apenas. b) I e III, apenas. c) I, II e III, apenas. d) I, II, III e IV.

121

122 11) FCC SEFAZ - SP - Agente Fiscal de Rendas Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a a) consistência. b) disponibilidade. c) integridade. d) privacidade. e) legalidade.

123 CRIPTOGRAFIA Confidencialidade (Sigilo)

124 11) FCC SEFAZ - SP - Agente Fiscal de Rendas Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a a) consistência. b) disponibilidade. c) integridade. d) privacidade. e) legalidade.

125

126 12) CESGRANRIO CHESF A autoridade Certificadora Raiz da ICP-Brasil é o a) Instituto Brasileiro de Segurança da Informação b) Instituto Nacional de Tecnologia da Informação c) Instituto Nacional de Pesos e Medidas d) Instituto Nacional de Metrologia, Normalização e Qualidade Industrial e) Gabinete de Segurança Institucional

127 AC-RAIZ AC AC AC AR AR AR USUÁRIO

128 12) CESGRANRIO CHESF A autoridade Certificadora Raiz da ICP-Brasil é o a) Instituto Brasileiro de Segurança da Informação b) Instituto Nacional de Tecnologia da Informação c) Instituto Nacional de Pesos e Medidas d) Instituto Nacional de Metrologia, Normalização e Qualidade Industrial e) Gabinete de Segurança Institucional

129

130 13) FCC MP - PE - Técnico Ministerial Sobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. III. É importante ressaltar que a segurança do método de assinatura digital baseiase no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Está correto o que consta em a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas.

131 13) FCC MP - PE - Técnico Ministerial Sobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

132 13) FCC MP - PE - Técnico Ministerial Sobre assinaturas digitais, considere: II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem.

133 13) FCC MP - PE - Técnico Ministerial Sobre assinaturas digitais, considere: III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa.

134 13) FCC MP - PE - Técnico Ministerial Sobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. III. É importante ressaltar que a segurança do método de assinatura digital baseiase no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Está correto o que consta em a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas.

135

136 14) FCC TJ - RJ - Analista Judiciário Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, a) o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública. b) o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada. c) uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor. d) caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública. e) não é possível implementar assinaturas ou certificados digitais.

137 14) FCC TJ - RJ - Analista Judiciário Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, a) o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública.

138 14) FCC TJ - RJ - Analista Judiciário Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, b) o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada.

139 14) FCC TJ - RJ - Analista Judiciário Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, c) uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor.

140 14) FCC TJ - RJ - Analista Judiciário Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, d) caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública.

141 14) FCC TJ - RJ - Analista Judiciário Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, e) não é possível implementar assinaturas ou certificados digitais.

142

143 15) FCC MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e a) a chave privada do dono do certificado, apenas. b) os dados que identificam o destinatário da mensagem. c) os dados que identificam o dono do certificado. d) as chaves pública e privada do dono do certificado. e) as senhas simétricas utilizadas para a geração das chaves.

144 15) FCC MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e a) a chave privada do dono do certificado, apenas.

145 15) FCC MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e b) os dados que identificam o destinatário da mensagem.

146 15) FCC MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e c) os dados que identificam o dono do certificado.

147 15) FCC MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e d) as chaves pública e privada do dono do certificado.

148 15) FCC MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e e) as senhas simétricas utilizadas para a geração das chaves.

149 15) FCC MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e a) a chave privada do dono do certificado, apenas. b) os dados que identificam o destinatário da mensagem. c) os dados que identificam o dono do certificado. d) as chaves pública e privada do dono do certificado. e) as senhas simétricas utilizadas para a geração das chaves.

150

151 16) ESAF Receita Federal No processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura, a) sua chave pública. b) a chave pública do remetente. c) a chave privada do remetente. d) sua chave privada. e) a chave privada do remetente e a sua chave pública.

152 pública privada João privada João Maria A aula será realizada hoje. Rem.: João Pedro f8262a3ea5da08f adcd0a3e9 João Hash pública f8262a3ea5da08f adcd0a3e9

153

154 17) MP-RS 2013 A figura abaixo mostra uma janela do Windows 7 resultante da abertura de uma pasta. Na figura, foram adicionadas indicações numéricas para identificar as diversas partes da janela. As partes da janela identificadas pelos números 1, 8 e 9 chamam-se, respectivamente, (A) barra de ferramentas caixa de pesquisa painel de navegação (B) lista de pastas barra de ferramentas caixa de detalhes (C) painel da biblioteca painel de navegação lista de pastas (D) caixa de pesquisa painel de detalhes lista de pastas (E) painel de navegação caixa de pesquisa painel de detalhes

155

156

157 18) MP-RS 2013 Assinale, entre as alternativas abaixo, aquela que descreve corretamente o procedimento a ser realizado no Windows 7 para a escolha do programa que será utilizado para abrir o arquivo selecionado. (A) Pressionar o botão direito do mouse junto com a tecla <ALT> sobre o arquivo selecionado. (B) Pressionar o botão direito do mouse sobre o selecionado. (C) Pressionar o botão esquerdo do mouse sobre o arquivo selecionado. (D) Pressionar o botão esquerdo duas vezes (duplo click) junto com a tecla <ALT> sobre o arquivo selecionado. (E) Pressionar o botão central de um mouse que possua três botões sobre o arquivo selecionado.

158 18) MP-RS 2013 Assinale, entre as alternativas abaixo, aquela que descreve corretamente o procedimento a ser realizado no Windows 7 para a escolha do programa que será utilizado para abrir o arquivo selecionado. (A) Pressionar o botão direito do mouse junto com a tecla <ALT> sobre o arquivo selecionado. Evitar exibir o menu de contexto

159 (B) Pressionar o botão direito do mouse sobre o selecionado.

160 (C) Pressionar o botão esquerdo do mouse sobre o arquivo selecionado.

161 (D) Pressionar o botão esquerdo duas vezes (duplo click) junto com a tecla <ALT> sobre o arquivo selecionado.

162 (E) Pressionar o botão central de um mouse que possua três botões sobre o arquivo selecionado. Por padrão não assume função. É configurável para assumir funções.

163 18) MP-RS 2013 Assinale, entre as alternativas abaixo, aquela que descreve corretamente o procedimento a ser realizado no Windows 7 para a escolha do programa que será utilizado para abrir o arquivo selecionado. (A) Pressionar o botão direito do mouse junto com a tecla <ALT> sobre o arquivo selecionado. (B) Pressionar o botão direito do mouse sobre o selecionado. (C) Pressionar o botão esquerdo do mouse sobre o arquivo selecionado. (D) Pressionar o botão esquerdo duas vezes (duplo click) junto com a tecla <ALT> sobre o arquivo selecionado. (E) Pressionar o botão central de um mouse que possua três botões sobre o arquivo selecionado.

164

165 19) FAURGS OFICIAL ESCREVENTE 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (A) o Windows 7, a partir de uma configuração prévia, ativará, de acordo com a extensão do arquivo selecionado, um programa instalado quando for aplicado o clique duplo do mouse sobre esse arquivo. (B) o Windows 7 não permite modificar a extensão de arquivos relacionados a programas específicos, tais como a extensão doc para arquivos do MS Word ou a extensão xls para arquivos do MS Excel. (C) não é possível acionar a execução de outro programa sobre um arquivo de extensão já registrada para um programa. (D) extensões de nomes de arquivos são encontradas após o ponto no nome do arquivo, e a única forma de associar um programa para abri-lo é por meio da opção Sempre usar este programa para abrir este arquivo do menu de contexto, que é acionado quando aplicado o clique com o botão direito do mouse sobre o arquivo. (E) um arquivo sem extensão não pode ser aberto por programas instalados no Windows 7.

166 19) FAURGS OFICIAL ESCREVENTE 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (A) o Windows 7, a partir de uma configuração prévia, ativará, de acordo com a extensão do arquivo selecionado, um programa instalado quando for aplicado o clique duplo do mouse sobre esse arquivo.

167 19) FAURGS OFICIAL ESCREVENTE 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (B) o Windows 7 não permite modificar a extensão de arquivos relacionados a programas específicos, tais como a extensão doc para arquivos do MS Word ou a extensão xls para arquivos do MS Excel.

168 19) FAURGS OFICIAL ESCREVENTE 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (C) não é possível acionar a execução de outro programa sobre um arquivo de extensão já registrada para um programa.

169 19) FAURGS OFICIAL ESCREVENTE 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (D) extensões de nomes de arquivos são encontradas após o ponto no nome do arquivo, e a única forma de associar um programa para abri-lo é por meio da opção Sempre usar este programa para abrir este arquivo do menu de contexto, que é acionado quando aplicado o clique com o botão direito do mouse sobre o arquivo.

170 19) FAURGS OFICIAL ESCREVENTE 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (E) um arquivo sem extensão não pode ser aberto por programas instalados no Windows 7.

171 19) FAURGS OFICIAL ESCREVENTE 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (A) o Windows 7, a partir de uma configuração prévia, ativará, de acordo com a extensão do arquivo selecionado, um programa instalado quando for aplicado o clique duplo do mouse sobre esse arquivo. (B) o Windows 7 não permite modificar a extensão de arquivos relacionados a programas específicos, tais como a extensão doc para arquivos do MS Word ou a extensão xls para arquivos do MS Excel. (C) não é possível acionar a execução de outro programa sobre um arquivo de extensão já registrada para um programa. (D) extensões de nomes de arquivos são encontradas após o ponto no nome do arquivo, e a única forma de associar um programa para abri-lo é por meio da opção Sempre usar este programa para abrir este arquivo do menu de contexto, que é acionado quando aplicado o clique com o botão direito do mouse sobre o arquivo. (E) um arquivo sem extensão não pode ser aberto por programas instalados no Windows 7.

172

173 20) FAURGS ANALISTA JUDICIÁRIO 2012 Considere a figura do menu iniciar apresentada abaixo.

174 Acesso Pasta Pessoal Programas Fixos Acesso Bibliotecas Programas Recentemente abertos ou utilizados Caixa De Pesquisa Botão de energia

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Oficial Escrevente Curso de Questões de Informática 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012

Oficial Escrevente Curso de Questões de Informática 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 4) FEPESE - 2010 - SEFAZ-SC - Analista Financeiro Verifique se as seguintes propriedades de segurança são garantidas, quando um documento eletrônico

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Oficial Escrevente 2013. Informática Questões Aula 2

Oficial Escrevente 2013. Informática Questões Aula 2 Oficial Escrevente 2013 Informática Questões Aula 2 17) MP-RS 2013 A figura abaixo mostra uma janela do Windows 7 resultante da abertura de uma pasta. Na figura, foram adicionadas indicações numéricas

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Assinatura ainda não verificada

Assinatura ainda não verificada Assinatura ainda não verificada Adobe Reader versão 9 Atenção! Se Assinatura não válida for apresentado no painel de assinaturas do documento PDF significa que a assinatura ainda não foi verificada. Siga

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL Certificação Digital Introdução Certificação Digital Certificação Digital é um conjunto de técnicas e processos que propiciam mais segurança às comunicações e transações eletrônicas.

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Aplicações da Informática na Odontologia

Aplicações da Informática na Odontologia Aplicações da Informática na Odontologia Introdução Qualquer base de conhecimento, fixada materialmente e disposta de maneira que se possa utilizar para consulta. Qualquer registro gráfico. Documento Entende-se

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Passo a passo da instalação do certificado da AC Raiz da Sefaz. Certificado AC Raiz Sefaz AL

Passo a passo da instalação do certificado da AC Raiz da Sefaz. Certificado AC Raiz Sefaz AL Certificação Digital Sefaz Certificação Digital SEFAZ Com o objetivo de tornar mais seguras as aplicações disponíveis na nossa página na Internet, a Secretaria Executiva de Fazenda passará a partir do

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Como configurar o Adobe Acrobat Reader para verificar a autencidade e integridade do Diário da Justiça Eletrônico?

Como configurar o Adobe Acrobat Reader para verificar a autencidade e integridade do Diário da Justiça Eletrônico? Como configurar o Adobe Acrobat Reader para verificar a autencidade e integridade do Diário da Justiça Eletrônico? Na versão 7.0: 1ª Etapa - Abrir o programa Adobe Acrobat Reader. No menu Editar, selecionar

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura 2014 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Manual do Usuário Certificado Digital AC PRODERJ

Manual do Usuário Certificado Digital AC PRODERJ Manual do Usuário Certificado Digital AC PRODERJ ÍNDICE 1. Emissão dos Certificados... 3 2. Documentos Necessários para Emissão dos Certificados... 3 3. Responsabilidades... 3 4. Agendamento da Validação

Leia mais

Manual de orientações para a instalação do Java e envio da declaração utilizando a Certificação Digital

Manual de orientações para a instalação do Java e envio da declaração utilizando a Certificação Digital Manual de orientações para a instalação do Java e envio da declaração utilizando a Certificação Digital Pré - requisitos Utilizar como navegador padrão o Mozilla Firefox (Atualizado); O driver do Certificado

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC Diretoria Geral de Tecnologia da Informação DEATE Departamento de Suporte e Atendimento DICAD Divisão de Suporte Técnico de Gestão SEPOR Serviço de

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 2

Oficial de Justiça 2014. Informática Questões AULA 2 Oficial de Justiça 2014 Informática Questões AULA 2 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL Novo Hamburgo RS, Maio de 2007. Circular 06/2007 Prezado cliente; Apresentamos através desta circular, esclarecimentos adicionais sobre o assunto que está gerando bastante dúvidas, para as empresas tributadas

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Certificado Servidor Web Importação por Microsoft IIS

Certificado Servidor Web Importação por Microsoft IIS Certificado Servidor Web Importação por Microsoft IIS Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 Importação do Certificado Digital... 3 Proibida a reprodução

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC Diretoria Geral de Tecnologia da Informação DEATE Departamento de Suporte e Atendimento DICAD Divisão de Suporte Técnico de Gestão SEPOR Serviço de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

GASIN - Gerência de Administração dos Serviços de TI

GASIN - Gerência de Administração dos Serviços de TI MANUAL DO NOVO COMPONENTE ASSINADOR BHISS DIGITAL Prezado Contribuinte usuário do Sistema BHISS Digital: Esse manual tem como objetivo auxiliá-lo nas configurações do seu micro para que seja possível a

Leia mais

e-nota C Consulta de Nota Fiscal eletrônica

e-nota C Consulta de Nota Fiscal eletrônica Página1 e-nota C Consulta de Nota Fiscal eletrônica Manual do Usuário Produzido por Informática Educativa Página2 Índice Nota Fiscal eletrônica... 03 Safeweb e-nota C... 04 Documentos eletrônicos... 08

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Manual de Registro de Saída. Procedimentos e Especificações Técnicas

Manual de Registro de Saída. Procedimentos e Especificações Técnicas Manual de Registro de Saída Procedimentos e Especificações Técnicas Versão 1.0 Dezembro 2010 ÍNDICE 1 INTRODUÇÃO GERAL... 3 2 INTRODUÇÃO AO MÓDULO REGISTRO DE SAÍDA - SIARE... 3 2.1 SEGURANÇA... 4 2.2

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Atualize o Sistema FLYSYS com a última versão disponibilizada. **Após realizar a atualização, o sistema pode ser liberado para uso.

Atualize o Sistema FLYSYS com a última versão disponibilizada. **Após realizar a atualização, o sistema pode ser liberado para uso. NFE - Integração com a NF-e - FLYSYS Introdução Manual de instrução para instalação da integração do Sistema FLYSYS com a NF-e. Agilizando o processo operacional de emissão de Notas Fiscais Eletrônicas,

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A1 Sumário Orientações Iniciais... 3 1. Mozilla Firefox... 4 2. Acessando o sistema... 4 3. Baixando e Instalando um certificado Tipo A1... 5 4. Backup do certificado

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

Procedimentos de Solicitação

Procedimentos de Solicitação Passo a Passo para obter Certificado Digital (CD) pela Caixa Econômica Federal Procedimentos de Solicitação Acesse o site da www.caixa.gov.br Clique em VOCÊ e no título Certificado Digital Clique em SOLICITE

Leia mais

Manual de instalação e utilização do Assinador Livre

Manual de instalação e utilização do Assinador Livre TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC Diretoria Geral de Tecnologia da Informação DEATE Departamento de Suporte e Atendimento Manual de instalação e utilização do Assinador Livre TRIBUNAL

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa Instruções e Manual de Instalação Leitora + Cartão Inteligente Certificado Digital Serasa O que é Certificado Digital? O Certificado Digital Serasa é um documento eletrônico que possibilita comprovar a

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.2 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Executando a instalação

Leia mais

Manual do Usuário Certificado Digital AC PRODERJ

Manual do Usuário Certificado Digital AC PRODERJ Manual do Usuário Certificado Digital AC PRODERJ Guia CD-18 Público Índice 1. Emissão dos Certificados Digitais PRODERJ... 3 2. Documentos Necessários para Emissão dos Certificados... 3 3. Responsabilidades...

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o DERUS- Departamento de Relacionamento com o Usuário DERUS- Departamento de Relacionamento com o Usuário Sumário: Gerando um arquivo PDF 3 Como assinar digitalmente um documento PDF 17 O Assinador Livre

Leia mais

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003 Excel 2003 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré-Requisitos para a utilização Para que o processo de utilização tenha sucesso, é necessário obedecer aos seguintes critérios:

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. TJ-SP INFORMÁTICA CARLOS VIANA 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 1. ( VUNESP - 2011 - TJM-SP - Windows XP; ) Analise as afirmativas referentes ao MS-Windows

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Manual de Registo de Certificados no. Microsoft Windows

Manual de Registo de Certificados no. Microsoft Windows Manual de Registo de Certificados no Microsoft Windows Manual de Registo de Certificados no Microsoft Windows Página 2 de 12 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

Fiscal Instalação e Configuração do Emissor de Nota Fiscal Eletrônica

Fiscal Instalação e Configuração do Emissor de Nota Fiscal Eletrônica Fiscal Instalação e Configuração do Emissor de Nota Fiscal Eletrônica Identificação FIS_029 Data Revisão 31/10/2013 Objetivos Moura. Instalar e configurar o emissor de Nota Fiscal Eletrônica 2 O que é

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de

Leia mais

CARTILHA OFFICE 365. Secretaria de Estado de Educação do Rio de Janeiro. Subsecretaria de Infraestrutura e Tecnologia da Informação

CARTILHA OFFICE 365. Secretaria de Estado de Educação do Rio de Janeiro. Subsecretaria de Infraestrutura e Tecnologia da Informação CARTILHA OFFICE 365 Secretaria de Estado de Educação do Rio de Janeiro Subsecretaria de Infraestrutura e Tecnologia da Informação Superintendência de Tecnologia da Informação 1 ÍNDICE Índice... 2 Introdução

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

MANUAL SIGNEXT CARD EXPLORER

MANUAL SIGNEXT CARD EXPLORER MANUAL SIGNEXT CARD EXPLORER Versão 1.1 Junho / 2009 Índice Iniciando o Signext Card Explorer...3 Arquivo...3 Carregar Biblioteca...3 Usuário...5 Inicializar Token...5 Login...7 Logout...8 Trocar PIN de

Leia mais

Projeto SAT-CF-e Guia de Procedimentos para uso do SGR-SAT por Software Houses (Desenvolvedor)

Projeto SAT-CF-e Guia de Procedimentos para uso do SGR-SAT por Software Houses (Desenvolvedor) 1 Projeto SAT-CF-e Guia de Procedimentos para uso do SGR-SAT por Software Houses (Desenvolvedor) Índice 1. Introdução... 01 2. Uso do SGR-SAT... 01 2.1 Cadastramento da empresa junto à Sefaz... 02 2.2

Leia mais

Cartão Smart Card PKI

Cartão Smart Card PKI Cartão Smart Card PKI 1 MANUAL DE INSTRUÇÕES Manual de instalação Safesign Standard Versão 3.0.101 2 Selecione o driver adequado ao tipo de sistema do seu computador: 32 ou 64 bits, para verificar o tipo

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO E AUDITORIA PÚBLICA

SISTEMAS INTEGRADOS DE GESTÃO E AUDITORIA PÚBLICA SECRETARIA GERAL DE CONTROLE EXTERNO SECRETARIA DE INFORMÁTICA SISTEMAS INTEGRADOS DE GESTÃO E AUDITORIA PÚBLICA MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL VERSÃO 1.0 Colaboração Secretaria Geral de Controle

Leia mais