8 - Conceitos de Proteção e segurança Flashcards

1
Q

Defina Algoritmo Hash

A

É um algoritmo criptográfico que transforma uma entrada de dados em uma saída de dados
Capaz de transformar dados de entrada de qualquer tamanho em dados de saída de tamanho fixo
Possui apenas uma direção, sendo extremamente difícil reverter
Diferentes entradas podem gerar a mesma saída
A assinatura digital em hash não se preocupa com a confidencialidade, qualquer um pode visualizar a mensagem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Assinatura digital X Certificado Digital

A

Assinatura Digital
Trata-se de um método matemático utilizado para verificar a autenticidade e integridade de uma entidade
Garante autenticidade, integridade e não-repúdio
Certificado digital
Trata-se de um documento eletrônico assinado digitalmente por uma terceira parte confiável para vincular uma chave pública a uma entidade
Garante a confidencialidade ou a autenticidade do proprietário do certificado
Em combinação com outros recursos, pode garantir a integridade e não-repúdio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Autoridade Certificadora

A

É responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais - ela é uma espécie de cartório digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Autoridade de Registro

A

Trata-se de uma entidade responsável pela interface entre o usuário e a Autoridade Certificadora
Tem como objetivo o recebimento, a validação, o encaminhamento de solicitações de emissões ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes
É responsabilidade da AR manter registro de suas operações
NÃO EMITEM CERTIFICADOS DIGITAIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Defina a criptografia assimétrica

A

São criadas duas chaves distintas e assimétricas: Uma pública e uma privada
A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Defina a criptografia híbrida

A

É usada a criptografia assimétrica para trocar as chamadas chaves de sessão de forma segura
Logo após a troca, toda comunicação é realizada por um algoritmo de criptografia simétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Defina a criptografia simétrica

A

Implica no uso de uma chave secreta utilizada tanto para codificar quanto para decodificar
A chave deve ser trocada antes da comunicação começar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A assinatura digital garantirá

A

A assinatura digital garantirá a autenticidade, integridade e irretratabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Defina Esteganografia:

A

Trata-se de uma técnica utilizada para esconder informações e sejam transmitidas de forma invisível

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Defina o que é uma autenticação forte

A

Uma autenticação forte é a combinação de 2 ou mais métodos de autenticação
Os métodos devem ser de natureza diferente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Diferencie ameaça de risco

A

Na ameaça é que caso ocorra um incidente, poderá ocorrer danos
No risco é que caso ocorra um incidente, HAVERÁ danos ou perdas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O certificado digital possui quais informações?

A

Nome
Registro civil e chave pública do dono do certificado
Data de validade
Versão e número de série do certificado
Nome e assinatura digital da autoridade certificadora
Algoritmo de criptografia utilizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que fala o princípio de Kerckhoff

A

A segurança de um sistema criptográfico deve depender de sua chave utilizada, e não do conhecimento do algoritmo
Existem 3 fatores que influenciam a segurança de um sistema criptográfico:
A força computacional de seu algoritmo
O sigilo da chave
O comprimento da chave

Os detalhes de implementação do algoritmo são irrelevantes, DEVENDO ser públicos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é um certificado EV-SSL

A

São tipos de certificados digitais X.509 que requerem algumas exigências a mais de segurança para serem emitidos, tais como recursos virtuais na barra de endereço do navegador
Exemplo: Barrinha verde ao lado do navegador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Os controles de segurança são divididos em quais tipos?

A

Controles físicos: São barreiras que impedem ou limitam o acesso físico direto às informações ou a infraestrutura que contém as informações
Controles Lógicos: Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e sistemas de computação

O controle se dá em razão do recurso acessado, e não do método de autenticação
O controle físico não se limita a hardware
O controle lógico não se limita a software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Princípios fundamentais da segurança da informação segundo o Hexagrama Parkeriano

A

Confidencialidade
Integridade
Disponibilidade
Autenticidade
Posse ou controle
Utilidade

17
Q

Quais são os fundamentos principais da criptografia:

A

Substituição ou transposição (Elementos são reorganizados)

18
Q

Quais são os métodos de autenticação existentes?

A

O que você é
O que você tem
O que você sabe

19
Q

Quais são os princípios adicionais?

A

Autenticidade: É a propriedade que trata da garantia de que o emissor de uma mensagem é de fato quem alega ser
Irretrabilidade (Não-repúdio): Trata da capacidade de garantir que o emissor da mensagem ou participante do processo não negue posteriormente sua autoria
Ao garantir a autenticidade e integridade, garantimos o não-repúdio

20
Q

Quais são os tipos de certificados digitais

A

Certificados de Assinatura digital (A): Reúne certificados de assinatura digital, utilizados na confirmação de identidade na web e em documentos eletrônicos com verificação de integridade das informações
Certificado de Sigilo (S): Reúne certificados de sigilo, que são utilizados na codificação de documentos, de bases relacionais, de mensagens e de outras informações eletrônicas sigilosas

21
Q

Qual é considerada a trindade sagrada da segurança da informação?

A

CID
Confidencialidade
Integridade
Disponibilidade