INFORMÁTICA Flashcards
Os Pilares da Segurança da Informação formam o CID:
CONFIABILIDADE, INTEGRIDADE E DISPONIBILIDADE.
ERRADO. A confiabilidade é uma propriedade ADICIONAL.
Os pilares mesmo são CONFIDENCIALIDADE, INTEGRIDADE E DISPONIBILIDADE.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de
hardware, enquanto os lógicos são implementados por meio de softwares.
ERRADO.
O controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software
CONTROLE FÍSICO OU LÓGICO ?
Barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.
CONTROLE FÍSICO.
CONTROLE FÍSICO OU LÓGICO ?
Barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria2, IDS, IPS, entre outros
CONTROLE LÓGICO.
Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
ERRADO.
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que suporta essa informação .
As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos
de informação.
CORRETO.
Ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade,
integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação
José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não
autorizado. O requisito básico de segurança da informação assegurado pela criptografia
é a:
a) irretratabilidade.
b) autenticidade.
c) confidencialidade.
d) disponibilidade.
e) confiabilidade.
Letra C
Proteger a informação contra acesso não autorizado assegura confidencialidade.
Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança, conhecido como integridade.
a) Verificar se uma entidade é realmente quem ela diz ser.
b) Determinar as ações que uma entidade pode executar.
c) Proteger uma informação contra acesso não autorizado.
d) Proteger a informação contra alteração não autorizada.
d) Proteger a informação contra alteração não autorizada.
A confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário (notem que existem dois requisitos).
CORRETO.
A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como:
a) severidade.
b) confidencialidade.
c) disponibilidade.
d) criticidade.
e) autenticidade.
e) autenticidade.
Garantia de que as entidades identificadas como autores sejam realmente quem dizem ser é uma característica do Princípio da Autenticidade.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.
CORRETO.
O autor não pode negar a criação e assinatura de um documento.
A criptologia incorpora estudos e conhecimentos das áreas de criptografia e criptoanálise.
CORRETO.
A criptologia realmente incorpora estudos e conhecimentos de criptografia e criptoanálise – além da
esteganografia.
Sobre Esteganografia é correto afirmar que:
a) É uma categoria de algoritmo criptográfico simétrico.
b) É a análise de desempenho dos algoritmos criptográficos.
c) É uma técnica para ocultar uma mensagem dentro de outra.
d) É um algoritmo matemático capaz de obter a mensagem original a partir do seu
código hash.
e) É uma técnica para decifrar o texto cifrado sem qualquer conhecimento da mensagem
original e do algoritmo criptográfico utilizado.
c) É uma técnica para ocultar uma mensagem dentro de outra.
Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema.
Assinale a alternativa que apresenta a definição de esteganografia.
a) Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
b) Sinônimo de criptografia, é técnica de codificar a informação para que não seja entendida por terceiros.
c) Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa.
d) Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
e) Método para codificação de arquivos binários, transformando-os em texto ASCII.
a) Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
Criptografia simétrica é um método de codificação que utiliza:
a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.
b) duas chaves públicas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
d) duas chaves privadas para encriptar e decodificar a mesma mensagem.
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
chamada de chave simétrica.
Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens.
a) cifragem de chave simétrica
b) hashing
c) estaganografia
d) cifragem de chave assimétrica
e) assinatura digital
d) cifragem de chave assimétrica