Criptografia, Engenharia Social e Inteligência Artificial Flashcards

1
Q

A criptografia protege os dados contra roubo, alteração ou comprometimento, convertendo-os em um código secreto acessível apenas com uma chave exclusiva. Pode ser aplicada em repouso, em trânsito ou durante o processamento, tanto localmente quanto na nuvem. Como base da segurança cibernética, usa modelos matemáticos para embaralhar informações, com algoritmos variados para garantir proteção eficaz.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A Cifra de César é uma criptografia simples usada por Júlio César, onde as letras são substituídas por outras a uma distância variável no alfabeto. A chave para decifrar é essa distância. Métodos modernos utilizam chaves maiores e algoritmos mais complexos para maior segurança.

A

Errado. A distância é fixa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O xxx, computador desenvolvido pelo Reino Unido durante a segunda guerra em um projeto que teve a participação do famoso Alan Turing, foi criado para melhorar a capacidade dos aliados em decifrar as mensagens codificadas pela máquina Enigma, usada pelos alemães

A

xxx: Colossus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais as funções oferecidas pela criptografia?

A
  • Confidencialidade
  • Integralidade
  • Autenticidade
  • Não repúdio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sobre criptografia simétrica e assimetrética:
a) Qual a diferença básica entre elas?
b) Qual o problema da cripografia simétrica?
c) Qual é mais pesada computacionalmente?
d) Qual escala melhor?
e) Qual o uso ideal das formas de criptografia?

A

a) Na simétrica usa-se a mesma chave para criptografar e descriptografar, enquanto na assimétrica usa-se duas chaves diferentes (pública e privada)
b) Distribuição das chaves através de canais inseguros
c) Assimétrica
d) Simétrica
e) Combinado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são os métodos mais comuns de criptografia simétrica?

A
  1. Padrão de criptografia de dados (DES)
    - chave pequena
    - descontinuado
  2. DES triplo (3DES)
    - série de 3 DES
    - descontinuado
  3. Padrão de criptografia avançada (AES)
    - mais utilizado
  4. Twofish
    - implementação em software e hardware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais os métodos mais comuns de criptografia assimétrica?

A
  1. RSA
    - produto de dois números primos grandes, um número auxiliar e seu inverso multiplicativo
    - criptografia e descriptografia são exponenciações modulares
    - chaves grandes
    - custo computacional
  2. Criptografia de Curvas Elípticas (ECC)
    - matemática de curvas elípticas em campos finitos
    - mais segurança com chaves menores
    - implementações mais eficientes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

C ou E

A segurança da criptografia depende não apenas dos algoritmos, que são de conhecimento público, mas principalmente da proteção das chaves privadas. Por isso, um gerenciamento adequado das chaves é essencial. Ataques podem ocorrer por meio da obtenção fraudulenta de chaves junto às autoridades certificadoras. Para mitigar esse risco, organizações frequentemente utilizam sistemas de gerenciamento de chaves seguros, muitas vezes baseados em módulos de segurança em hardware.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

A computação quântica, quando estiver pronta, será extremamente disruptiva nas técnicas de criptografia atuais, dentre muitos outros impactos significativos. Os algoritmos serão quebrados e obsoletos tanto quanto a cifra de César nos parece hoje. Assim, em um futuro não muito distante, as organizações deverão se antecipar e adaptar as técnicas de criptografia blindadas para a computação quânticas. A computação quântica ainda é bem limitada e não representa grandes ameaças para os algoritmos atuais. Enquanto isso, já foram desenvolvidos algoritmos resistentes à computação quântica e o NIST anunciou o suporte a eles.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

xxx foi um hacker pioneiro no uso da engenharia social para burlar sistemas de segurança e realizar ataques cibernéticos. Após uma longa perseguição do FBI, foi preso em 1995 com a ajuda de um especialista em segurança. Depois de cumprir sua pena, tornou-se um renomado consultor e palestrante na área de cibersegurança. Autor de um livro sobre suas experiências e técnicas de proteção contra engenharia social, xxx faleceu em julho de 2023, aos 59 anos.

A

xxx: Kevin Mitnick

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

A engenharia social é uma abordagem manipulativa que se concentra em explorar os aspectos psicológicos e sociais das pessoas para obter informações confidenciais, acesso a sistemas ou influenciar suas ações de maneira prejudicial. Envolve também métodos técnicos de hacking e explora falhas técnicas de sistemas.

A

Errado. Não utiliza aspectos técnicos, apenas se baseia na exploração da natureza humana e no abuso da confiança que as pessoas depositam em outras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Conceitue as seguintes técnicas/táticas de engenharia social:
a) phishing
b) vishing
c) whaling
d) smishing
e) spear phishing
f) spoofing

A

a) e-mails
b) phishing por chamadas telefônicas
c) phising por ataques direcionados a pessoas de alto escalão, CEOs, executivos (caça à baleia)
d) phising por SMS
e) phishing direcionado a indivíduos específicos
f) aparente uso do número das centrais telefônicas durante as ligações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais os princípios da Engenharia Social?

A
  1. Autoridade e Intimidação: fingir ser executivos, especialistas etc
  2. Escassez: apresentar oportunidades únicas
  3. Urgência: pressionar a agir rápido
  4. Familiaridade/Afinidade: criar amizades e laços
  5. Consenso/Aprovação Social: mostrar que outras pessoas fizeram o meso
  6. Dissimulação: fingir ser alguém que não é
  7. Confiabilidade: criar confiança com a vítima
  8. Pescaria no Lixo e Acesso Não Autorizado: buscar infosmações nos lixos, contêiners, etc, além do acesso não autorizado a instalaçãoes físicas ou sistemas computacionais
  9. Engenharia Social Online: perfis falsos, phishing, sites falsos, deep fake
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Campanha de influência é uma tática de xxx usando o meio yyy, cujo objetivo não é tanto roubar dados pessoais, mas sim influenciar suas opiniões, atitudes e ações por meio de campanhas de desinformação, manipulação emocional, propaganda enganosa ou outros métodos destinados a alcançar um determinado objetivo. Para se vacinar contra essas campanhas, deve-se desenvolver senso crítico, verificar as fontes de informações e estar cientes das suas táticas de manipulação.

A

xxx: Engenharia Social
yyy: digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais as fases de uma Campanha de Influência?

A
  1. Identificação de alvos: público-alvo
  2. Desenvolvimento da narrativa: teoria
  3. Distribuição de conteúdo: redes sociais, anúncios, blogs
  4. Ampliação: bots
  5. Engajamento: discussões, compartilhamentos e comentários
  6. Monitoramento e adaptação: ajuste de táticas
  7. Avaliação do Sucesso: eficácia
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A coleta de dados de ameaças sozinha não produz inteligência sobre ameaças automaticamente. A combinação de dados de inteligência de segurança e inteligência de ameaças à segurança cibernética (CTI - Cyber Threat Intelligence) pode ser processada, correlacionada e analisada para fornecer insights de ações que ajudarão você a identificar problemas de segurança

16
Q

Inteligência Artificial refere-se à capacidade das máquinas de realizar tarefas que normalmente exigem inteligência humana, como aprendizado, raciocínio, resolução de problemas e tomada de decisões. Em termos de inteligência de ameaças, a análise, apoiada por IA, pode realizar correlações precisas que levariam dezenas ou centenas de horas do tempo do analista, se os dados fossem examinados manualmente.

17
Q

A Análise Preditiva envolve o uso de algoritmos e modelos estatísticos para identificar padrões e tendências em dados, a fim de estudar eventos passados

A

Errado. Foca em prever eventos futuros

18
Q

O Aprendizado de Máquina é um subconjunto da IA que se concentra em desenvolver algoritmos que permitem que sistemas aprendam e melhorem com base em dados, sendo explicitamente programados.

A

Errado. O objetivo é que os algoritmos aprendam sem serem explicitamente programados

19
Q

Inteligência Artificial Generativa, também conhecida como IA generativa, ou simplesmente gen AI, é um tipo de IA que pode criar conteúdos e ideias, incluindo conversas, histórias, imagens, vídeos e músicas. Ele pode aprender linguagem humana, linguagens de programação, arte, química, biologia ou qualquer assunto complexo. Ele reutiliza o que sabe para resolver novos problemas.

20
Q

Quais os usos de IA na segurança cibernética?

A
  1. Detecção de ameaças
  2. Análise de malware
  3. Autenticação e identificação
    - reconhecimento facial
    - impressão digital
  4. Resposta a incidentes
    - análise preditiva
  5. Automatização de resposta
21
Q

Quem já utiliza a IA?

A
  • Empresas de segurança cibernética
  • Empresas de tecnologia
  • Instituições financeiras
  • Agências de segurança cibernética e defesa nacional
22
Q

Quais as formas de aplicação da IA à Engenharia Social?

A
  1. Geração de linguagem natural: textos que imitam linguagem humana utilizados como phishing
  2. Análise comportamental: preferências
  3. Deepfakes: vídeos falsos com aparência real
  4. Automatização de ataques em massa: campanhas de phishing, automatizadas e escaladas
  5. Machine Learning: refinamento e aprimoramento dos ataques