Segurança da Informação para concursos é tema de livro de servidor do TRT18

09/04/2015 12:18
A+ A-

O engenheiro de computação e servidor do TRT-18, Helder Brito Nascimento, percebeu que havia uma falha na bibliografia da área de tecnologia da informação quando iniciou os estudos para concursos e, após a aprovação em segundo lugar para o cargo de Analista Judiciário nessa área, decidiu materializar em livro a técnica utilizada para as provas. 

"Segurança da Informação para concursos" foi publicado pela Editora Ciência Moderna, "após seis meses de preparação do conteúdo, edição e finalização. Assim como fiz na época de concurseiro, reservei um horário específico diariamente para escrever o livro. Uma das minhas promessas enquanto estudava para concursos era ajudar os futuros concurseiros com algum material que contemplasse o escopo da Segurança da Informação pois tudo que havia com relação a este assunto não estava consolidado em uma única obra. Então,como forma de gratidão, resolvi escrever este livro sobre o assunto, que para mim estava no sangue", explica Helder.

Para ele, a resolução de questões de provas anteriores é a melhor forma da estudar para concursos, principalmente para quem tem pouco tempo. "Foi assim que fui aprovado em 2º lugar para Analista Judiciário - Área Tecnologia da Informação do TRT 18ª Região há 5 anos atrás. Pensando nisso, escrevi o livro Segurança da Informação para Concursos através de questões dos principais concursos do país comentadas, separando elas por assuntos. Assim o leitor aprende todo o escopo de segurança da informação entendendo como as bancas examinadoras costumam avaliar o concurseiro", disse.

Entre os assuntos abordados no livro, além das questões, estão as normas ISO/IEC de Segurança da Informação, ataques a sistemas computacionais e vulnerabilidades, criptografia, princípios da segurança da informação, certificados digitais, PKI, assinaturas digitais e as ferramentas de segurança de redes. O livro do servidor já é considerado uma referência para os concurseiros dessa área pela forma didática que aborda os temas cobrados pelas principais bancas de concursos do país.

Confira abaixo uma das questões do livro que pode ser adquirido em alguma loja física ou on-line da Livraria Saraiva ou no site da Editora Ciência Moderna. Para mais informações sobre a obra e assuntos relacionados à segurança da informação, acesse a página do Facebook do autor ou envie e-mail para o servidor: helder.nascimento@trt18.jus.br.

Capítulo Vulnerabilidades e ataques a sistemas computacionais do livro Segurança da Informação para Concursos


Questão 8 – Analista Judiciário - TRT 08ª Regiao (FCC - 2010) Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:
(A) adição de chave de ciclo e mistura de colunas.
(B) adição de chave de ciclo e força bruta.
(C) análise criptográfica e deslocamento de linha.
(D) análise criptográfica e força bruta.
(E) substituição de bytes e mistura de colunas.
Solução:
Os métodos gerais mais conhecidos para efetuar um ataque de criptografia de chave única são:
1. Análise Criptográfica ou Criptoanálise: É um ramo da criptologia que visa solucionar mensagens cifradas. Há alguns subtipos desta arte que merecem destaque:
1.1 Criptoanálise diferencial: Técnica que pode ser usada para qualquer cifra de bloco. Funciona comparando textos simples (mensagens não criptografadas) que diferem entre si por alguns bits e observando o que ocorre a cada iteração. Quando alguns padrões de bits são mais comuns que outros, leva-se a um ataque probabilístico.
1.2 Criptoanálise linear: Técnica que efetua uma operação lógica XOR em certos bits do texto simples e no texto cifrado, buscando no resultado padrões.
1.3 Análise de sincronismo: Verifica as operações lógicas (if, else) visando identificar chaves.
1.4 Análise do consumo de energia elétrica: Procura em nível de camada física identificar chaves secretas. Este método compara a transmissão de voltagens para tentar identificar os bits trafegados, considerando que voltagem presente corresponde a nível lógico 1 e ausente a nível lógico 0.
2. Ataque de Força Bruta: Método geral de ataque que testa todas as possibilidades de letras, números e caracteres especiais na busca da chave secreta.
Sobre as opções da questão, vale lembrar que substituição de bytes, deslocamento de colunas, mistura de linhas e adição de chave de ciclo são passos específicos utilizados em algoritmos de criptografia simétrica.
Desta forma, a resposta correta é a alternativa D.

abortion real life stories can taking birth control terminate a pregnancy abortion clinics rochester ny
why women cheat why do men have affairs why married men cheat
abortion clinics in greensboro nc abortion clinics in the bronx abortion vacuum
how to terminate a pregnancy naturally cost of abortion pill abortion clinics in oklahoma

O engenheiro de computação e servidor do TRT-18, Helder Brito Nascimento, percebeu que havia uma falha na bibliografia da área de tecnologia da informação quando iniciou os estudos para concursos e, após a aprovação em segundo lugar para o cargo de Analista Judiciário nessa área, decidiu materializar em livro a técnica utilizada para as provas. 

"Segurança da Informação para concursos" foi publicado pela Editora Ciência Moderna, "após seis meses de preparação do conteúdo, edição e finalização. Assim como fiz na época de concurseiro, reservei um horário específico diariamente para escrever o livro. Uma das minhas promessas enquanto estudava para concursos era ajudar os futuros concurseiros com algum material que contemplasse o escopo da Segurança da Informação pois tudo que havia com relação a este assunto não estava consolidado em uma única obra. Então,como forma de gratidão, resolvi escrever este livro sobre o assunto, que para mim estava no sangue", explica Helder.

Para ele, a resolução de questões de provas anteriores é a melhor forma da estudar para concursos, principalmente para quem tem pouco tempo. "Foi assim que fui aprovado em 2º lugar para Analista Judiciário - Área Tecnologia da Informação do TRT 18ª Região há 5 anos atrás. Pensando nisso, escrevi o livro Segurança da Informação para Concursos através de questões dos principais concursos do país comentadas, separando elas por assuntos. Assim o leitor aprende todo o escopo de segurança da informação entendendo como as bancas examinadoras costumam avaliar o concurseiro", disse.

Entre os assuntos abordados no livro, além das questões, estão as normas ISO/IEC de Segurança da Informação, ataques a sistemas computacionais e vulnerabilidades, criptografia, princípios da segurança da informação, certificados digitais, PKI, assinaturas digitais e as ferramentas de segurança de redes. O livro do servidor já é considerado uma referência para os concurseiros dessa área pela forma didática que aborda os temas cobrados pelas principais bancas de concursos do país.

Confira abaixo uma das questões do livro que pode ser adquirido em alguma loja física ou on-line da Livraria Saraiva ou no site da Editora Ciência Moderna. Para mais informações sobre a obra e assuntos relacionados à segurança da informação, acesse a página do Facebook do autor ou envie e-mail para o servidor: helder.nascimento@trt18.jus.br.

Capítulo Vulnerabilidades e ataques a sistemas computacionais do livro Segurança da Informação para Concursos


Questão 8 – Analista Judiciário - TRT 08ª Regiao (FCC - 2010) Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:
(A) adição de chave de ciclo e mistura de colunas.
(B) adição de chave de ciclo e força bruta.
(C) análise criptográfica e deslocamento de linha.
(D) análise criptográfica e força bruta.
(E) substituição de bytes e mistura de colunas.
Solução:
Os métodos gerais mais conhecidos para efetuar um ataque de criptografia de chave única são:
1. Análise Criptográfica ou Criptoanálise: É um ramo da criptologia que visa solucionar mensagens cifradas. Há alguns subtipos desta arte que merecem destaque:
1.1 Criptoanálise diferencial: Técnica que pode ser usada para qualquer cifra de bloco. Funciona comparando textos simples (mensagens não criptografadas) que diferem entre si por alguns bits e observando o que ocorre a cada iteração. Quando alguns padrões de bits são mais comuns que outros, leva-se a um ataque probabilístico.
1.2 Criptoanálise linear: Técnica que efetua uma operação lógica XOR em certos bits do texto simples e no texto cifrado, buscando no resultado padrões.
1.3 Análise de sincronismo: Verifica as operações lógicas (if, else) visando identificar chaves.
1.4 Análise do consumo de energia elétrica: Procura em nível de camada física identificar chaves secretas. Este método compara a transmissão de voltagens para tentar identificar os bits trafegados, considerando que voltagem presente corresponde a nível lógico 1 e ausente a nível lógico 0.
2. Ataque de Força Bruta: Método geral de ataque que testa todas as possibilidades de letras, números e caracteres especiais na busca da chave secreta.
Sobre as opções da questão, vale lembrar que substituição de bytes, deslocamento de colunas, mistura de linhas e adição de chave de ciclo são passos específicos utilizados em algoritmos de criptografia simétrica.
Desta forma, a resposta correta é a alternativa D.

abortion real life stories can taking birth control terminate a pregnancy abortion clinics rochester ny
why women cheat why do men have affairs why married men cheat
abortion clinics in greensboro nc abortion clinics in the bronx abortion vacuum
how to terminate a pregnancy naturally cost of abortion pill abortion clinics in oklahoma

Últimas