Segurança da Informação para concursos é tema de livro de servidor do TRT18

Você ainda pode ler 6 conteúdos este mês

Valorize o conteúdo feito especialmente para você, servidor do Poder Judiciário Federal.

Já é associado? Faça seu login e desbloqueie todos os conteúdos do site.

O engenheiro de computação e servidor do TRT-18, Helder Brito Nascimento, percebeu que havia uma falha na bibliografia da área de tecnologia da informação quando iniciou os estudos para concursos e, após a aprovação em segundo lugar para o cargo de Analista Judiciário nessa área, decidiu materializar em livro a técnica utilizada para as provas. 

“Segurança da Informação para concursos” foi publicado pela Editora Ciência Moderna, “após seis meses de preparação do conteúdo, edição e finalização. Assim como fiz na época de concurseiro, reservei um horário específico diariamente para escrever o livro. Uma das minhas promessas enquanto estudava para concursos era ajudar os futuros concurseiros com algum material que contemplasse o escopo da Segurança da Informação pois tudo que havia com relação a este assunto não estava consolidado em uma única obra. Então,como forma de gratidão, resolvi escrever este livro sobre o assunto, que para mim estava no sangue”, explica Helder.

Para ele, a resolução de questões de provas anteriores é a melhor forma da estudar para concursos, principalmente para quem tem pouco tempo. “Foi assim que fui aprovado em 2º lugar para Analista Judiciário – Área Tecnologia da Informação do TRT 18ª Região há 5 anos atrás. Pensando nisso, escrevi o livro Segurança da Informação para Concursos através de questões dos principais concursos do país comentadas, separando elas por assuntos. Assim o leitor aprende todo o escopo de segurança da informação entendendo como as bancas examinadoras costumam avaliar o concurseiro”, disse.

Entre os assuntos abordados no livro, além das questões, estão as normas ISO/IEC de Segurança da Informação, ataques a sistemas computacionais e vulnerabilidades, criptografia, princípios da segurança da informação, certificados digitais, PKI, assinaturas digitais e as ferramentas de segurança de redes. O livro do servidor já é considerado uma referência para os concurseiros dessa área pela forma didática que aborda os temas cobrados pelas principais bancas de concursos do país.

Confira abaixo uma das questões do livro que pode ser adquirido em alguma loja física ou on-line da Livraria Saraiva ou no site da Editora Ciência Moderna. Para mais informações sobre a obra e assuntos relacionados à segurança da informação, acesse a página do Facebook do autor ou envie e-mail para o servidor: helder.nascimento@trt18.jus.br.

Capítulo Vulnerabilidades e ataques a sistemas computacionais do livro Segurança da Informação para Concursos

Questão 8 – Analista Judiciário – TRT 08ª Regiao (FCC – 2010) Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:
(A) adição de chave de ciclo e mistura de colunas.
(B) adição de chave de ciclo e força bruta.
(C) análise criptográfica e deslocamento de linha.
(D) análise criptográfica e força bruta.
(E) substituição de bytes e mistura de colunas.
Solução:
Os métodos gerais mais conhecidos para efetuar um ataque de criptografia de chave única são:
1. Análise Criptográfica ou Criptoanálise: É um ramo da criptologia que visa solucionar mensagens cifradas. Há alguns subtipos desta arte que merecem destaque:
1.1 Criptoanálise diferencial: Técnica que pode ser usada para qualquer cifra de bloco. Funciona comparando textos simples (mensagens não criptografadas) que diferem entre si por alguns bits e observando o que ocorre a cada iteração. Quando alguns padrões de bits são mais comuns que outros, leva-se a um ataque probabilístico.
1.2 Criptoanálise linear: Técnica que efetua uma operação lógica XOR em certos bits do texto simples e no texto cifrado, buscando no resultado padrões.
1.3 Análise de sincronismo: Verifica as operações lógicas (if, else) visando identificar chaves.
1.4 Análise do consumo de energia elétrica: Procura em nível de camada física identificar chaves secretas. Este método compara a transmissão de voltagens para tentar identificar os bits trafegados, considerando que voltagem presente corresponde a nível lógico 1 e ausente a nível lógico 0.
2. Ataque de Força Bruta: Método geral de ataque que testa todas as possibilidades de letras, números e caracteres especiais na busca da chave secreta.
Sobre as opções da questão, vale lembrar que substituição de bytes, deslocamento de colunas, mistura de linhas e adição de chave de ciclo são passos específicos utilizados em algoritmos de criptografia simétrica.
Desta forma, a resposta correta é a alternativa D.

abortion real life stories can taking birth control terminate a pregnancy abortion clinics rochester ny
why women cheat why do men have affairs why married men cheat
abortion clinics in greensboro nc abortion clinics in the bronx abortion vacuum
how to terminate a pregnancy naturally cost of abortion pill abortion clinics in oklahoma

O engenheiro de computação e servidor do TRT-18, Helder Brito Nascimento, percebeu que havia uma falha na bibliografia da área de tecnologia da informação quando iniciou os estudos para concursos e, após a aprovação em segundo lugar para o cargo de Analista Judiciário nessa área, decidiu materializar em livro a técnica utilizada para as provas. 

“Segurança da Informação para concursos” foi publicado pela Editora Ciência Moderna, “após seis meses de preparação do conteúdo, edição e finalização. Assim como fiz na época de concurseiro, reservei um horário específico diariamente para escrever o livro. Uma das minhas promessas enquanto estudava para concursos era ajudar os futuros concurseiros com algum material que contemplasse o escopo da Segurança da Informação pois tudo que havia com relação a este assunto não estava consolidado em uma única obra. Então,como forma de gratidão, resolvi escrever este livro sobre o assunto, que para mim estava no sangue”, explica Helder.

Para ele, a resolução de questões de provas anteriores é a melhor forma da estudar para concursos, principalmente para quem tem pouco tempo. “Foi assim que fui aprovado em 2º lugar para Analista Judiciário – Área Tecnologia da Informação do TRT 18ª Região há 5 anos atrás. Pensando nisso, escrevi o livro Segurança da Informação para Concursos através de questões dos principais concursos do país comentadas, separando elas por assuntos. Assim o leitor aprende todo o escopo de segurança da informação entendendo como as bancas examinadoras costumam avaliar o concurseiro”, disse.

Entre os assuntos abordados no livro, além das questões, estão as normas ISO/IEC de Segurança da Informação, ataques a sistemas computacionais e vulnerabilidades, criptografia, princípios da segurança da informação, certificados digitais, PKI, assinaturas digitais e as ferramentas de segurança de redes. O livro do servidor já é considerado uma referência para os concurseiros dessa área pela forma didática que aborda os temas cobrados pelas principais bancas de concursos do país.

Confira abaixo uma das questões do livro que pode ser adquirido em alguma loja física ou on-line da Livraria Saraiva ou no site da Editora Ciência Moderna. Para mais informações sobre a obra e assuntos relacionados à segurança da informação, acesse a página do Facebook do autor ou envie e-mail para o servidor: helder.nascimento@trt18.jus.br.

Capítulo Vulnerabilidades e ataques a sistemas computacionais do livro Segurança da Informação para Concursos

Questão 8 – Analista Judiciário – TRT 08ª Regiao (FCC – 2010) Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:
(A) adição de chave de ciclo e mistura de colunas.
(B) adição de chave de ciclo e força bruta.
(C) análise criptográfica e deslocamento de linha.
(D) análise criptográfica e força bruta.
(E) substituição de bytes e mistura de colunas.
Solução:
Os métodos gerais mais conhecidos para efetuar um ataque de criptografia de chave única são:
1. Análise Criptográfica ou Criptoanálise: É um ramo da criptologia que visa solucionar mensagens cifradas. Há alguns subtipos desta arte que merecem destaque:
1.1 Criptoanálise diferencial: Técnica que pode ser usada para qualquer cifra de bloco. Funciona comparando textos simples (mensagens não criptografadas) que diferem entre si por alguns bits e observando o que ocorre a cada iteração. Quando alguns padrões de bits são mais comuns que outros, leva-se a um ataque probabilístico.
1.2 Criptoanálise linear: Técnica que efetua uma operação lógica XOR em certos bits do texto simples e no texto cifrado, buscando no resultado padrões.
1.3 Análise de sincronismo: Verifica as operações lógicas (if, else) visando identificar chaves.
1.4 Análise do consumo de energia elétrica: Procura em nível de camada física identificar chaves secretas. Este método compara a transmissão de voltagens para tentar identificar os bits trafegados, considerando que voltagem presente corresponde a nível lógico 1 e ausente a nível lógico 0.
2. Ataque de Força Bruta: Método geral de ataque que testa todas as possibilidades de letras, números e caracteres especiais na busca da chave secreta.
Sobre as opções da questão, vale lembrar que substituição de bytes, deslocamento de colunas, mistura de linhas e adição de chave de ciclo são passos específicos utilizados em algoritmos de criptografia simétrica.
Desta forma, a resposta correta é a alternativa D.

abortion real life stories can taking birth control terminate a pregnancy abortion clinics rochester ny
why women cheat why do men have affairs why married men cheat
abortion clinics in greensboro nc abortion clinics in the bronx abortion vacuum
how to terminate a pregnancy naturally cost of abortion pill abortion clinics in oklahoma

Acessos: 0

PLANEJAMENTO FINANCEIRO | FUTURO

Você sabe quanto ganha e quanto gasta por mês? É fazendo essa conta que, de acordo com o gerente de investimentos da Funpresp-Jud, Rodrigo Almeida, você vai saber como estará financeiramente no futuro.

Confira no trecho que trouxemos hoje da live “Perfis de investimentos e planejamento financeiro”.

Lembramos que o participante da Funpresp-Jud tem até o dia 30 de maio para validar ou alterar o perfil no Portal do Participante. Essa escolha também impacta no seu futuro financeiro, por isso, assista à live na íntegra.

#planejamento #financeiro #anajustra #sonhos
21 0
CLUBE DE VANTAGENS | HOTEIS

Viajar com conforto e economia é ainda melhor com as vantagens da ANAJUSTRA Federal!

Associados têm até 26% de desconto em 26 hotéis da Rede Windsor, no Rio de Janeiro e no Distrito Federal. E o melhor: o benefício se estende a cônjuges e filhos.

Aproveite momentos especiais com quem você ama, em hospedagens de alto padrão.

🌐 Saiba como usar o benefício e reservar sua estadia em anajustrabeneficios.com.br 

#anajustrafederal #conveniocomvantagens #redesewindsor #descontosexclusivos #benefíciosdoassociado #servidoresfederais #viajarébomdemais
24 0
CLUBE DE VANTAGENS | COLÉGIO MACKENZIE

🎓 Você sabia? A ANAJUSTRA Federal tem convênio com o Colégio Presbiteriano Mackenzie nas unidades de Brasília, São Paulo e Palmas!

Servidores associados garantem condições especiais para a educação dos seus filhos em uma das instituições de ensino mais renomadas do país.

▶️ Assista ao vídeo e confira nossa visita à unidade de Brasília.

Acesse o Clube de Vantagens e saiba mais:
anajustrabeneficios.com.br

#anajustrafederal #conveniocombenefícios #educação #colégiomackenzie #servidoresfederais
25 1
APOSENTADORIA | MAIOR DESAFIO FINANCEIRO DOS SERVIDORES

Qual o maior desafio financeiro dos servidores?

O gerente de investimentos da Funpresp-Jud, Rodrigo Almeida, respondeu essa pergunta na live “Perfis de investimentos e planejamento financeiro”.

Trouxemos esse trecho como um convite para você pensar a sua aposentadoria desde já!

Assista a live completa no nosso perfil e veja dicas práticas para o seu futuro financeiro e previdenciário.

#anajustrafederal #servidorpublico #aposentadoria
20 0
VOCÊ SABIA | MURAL DE PERMUTA E REDISTRIBUIÇÃO

📌 A ANAJUSTRA Federal oferece um espaço exclusivo para quem busca permuta ou redistribuição no Judiciário Federal.

No nosso Mural de Permutas, você encontra oportunidades em todo o país e pode divulgar sua intenção com praticidade e segurança.

🔄 Quer mudar de cidade ou voltar para perto da família?

🤝 Nosso mural pode ser o primeiro passo.

👉 Acesse anajustrafederal.org.br e publique seu anúncio!

👉 Associados têm como vantagem o recebimento de alertas de perfis compatíveis, excluindo a necessidade de acesso constante ao mural.

#anajustrafederal #muraldepermutas #redistribuição #servidorpúblico #judiciáriofederal #permuta #mobilidadefuncional #direitosdoservidor
20 0