Princípios de Segurança Flashcards

1
Q

Conceitue Segurança da Informação.

A
  1. Segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo.
  2. Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Fale sobre o fundamento básico de segurança chamado Confidecialidade.

A
  1. É o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. A principal forma de mantê-la é por meio da autenticação, controlando e restringindo os acessos.
  2. Ela impõe limitações aos milhares de dados sigilosos que as empresas possuem. Sem a confidencialidade, as empresas ficam vulneráveis a ciberataques, roubo de informações confidenciais e até utilização de dados pessoais de clientes, o que pode causar diversos prejuízos, inclusive financeiros.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Fale sobre o fundamento básico de segurança chamado Integridade.

A
  1. O princípio de integridade refere-se a manutenção das condições iniciais das informações de acordo com a forma que foram produzidas e armazenadas. Ou seja, a informação mantém sua origem e ela não pode ser alterada, assim somente pessoas autorizadas poderão acessar e modificar os dados do sistema.
  2. Quando o processo é executado estrategicamente é possível utilizar ferramentas para realizar a recuperação de informações danificadas ou perdidas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Fale acerca do fundamento básico de segurança chamado Disponibilidade.

A
  1. Os dados corporativos precisam estar seguros e disponíveis para serem acessados a qualquer momento pelos usuários autorizados. Esse princípio diz respeito à eficácia do sistema e do funcionamento da rede para que seja possível utilizar a informação quando necessário.
  2. Ela deve ser hospeda em um sistema à prova de falhas lógicas e redundantes. Na hora de gerar relatórios para auditoria, por exemplo, é necessário que os dados possam ser facilmente encontrados e processados. Esse é o princípio da disponibilidade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Fale acerca do fundamento básico de segurança chamado Autenticidade.

A
  1. Esse processo realiza a tarefa de identificar e registrar o usuário que está enviando ou modificando a informação. Ou seja, autenticidade é quando um usuário vai manipular algum dado e ocorre uma documentação sobre essa ação.
  2. Todos esses métodos são importantes para garantir a segurança das informações corporativas das possíveis ameaças, que podem ter origens tanto externas quanto internas. Elas podem ser uma pessoa, um evento ou uma ideia capaz de causar danos ao sistema.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Certo ou errado sobre a Autencidade:

É importante que o profissional de SI mantenha sempre em alta a importância da segurança dos dados corporativos entre todos os usuários. Há diversas formas de manter a proteção da informação e não apenas criando mecanismos que realizam esse trabalho, mas desenvolver projetos que envolvam os usuários para conscientizá-los.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Fale acerca das ameaças externas e internas que a Autenticidade pode combater.

A

As ameaças externas são tentativas de ataque ou desvio de informações vindas de fora da empresa, normalmente originadas por pessoas com a intenção de prejudicar a corporação.

As internas podem ser causadas por colaboradores de forma intencional. Essas ameaças podem causar pequenos incidentes e até prejuízos graves, por isso também devem ser levados em conta na hora do planejamento dos processos de segurança da empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Fale acerca do fundamento básico de segurança chamado Não-Repúdio.

A

Visa garantir que o autor não negue ter criado e assinado o documento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Fale acerca do Certificado Digital e quais informações referentes contém nele.

A

O certificado digital é um software que faz o papel de uma identidade digital, ou seja, permite comprovar de forma eletrônica a identidade do usuário. Assim como o RG ou o CPF identificam uma pessoa, um certificado digital contém dados que funcionam como um certificado físico, contendo informações referentes a:

♦ pessoa ou entidade a quem foi emitido o certificado digital e respectivo endereço;

♦ sua chave pública e respectiva validade;

♦ número de série; e

♦ nome da empresa que emitiu seu certificado (chamada de Autoridade Certificadora, ou AC) com respectiva assinatura digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Certo ou errado:

Qualquer modificação realizada em um certificado digital o torna inválido e por isso é impossível falsificá-lo.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Certo ou errado:

O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora – AC) garante a veracidade das informações nele contidas.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Fale acerca da Assinatura Digital.

A
  1. Sob a ótica jurídica verificamos que um documento pode ser considerado genuíno quando não sofreu alterações. No mundo real, a autenticidade de um documento pode ser garantida pelo uso de assinaturas, rubricas e marcas especiais. No mundo virtual, este item pode ser assegurado através do uso de assinaturas digitais.
  2. A assinatura digital visa garantir que um determinado documento não seja alterado após assinado. A assinatura digital é realizada em duas etapas. Primeiramente o autor, através de um software próprio, realiza uma operação e faz um tipo de resumo dos dados do documento que quer enviar, também chamado de “função hash”. Após essa operação, ele usa a chave privada de seu certificado digital para encriptar este resumo. O resultado deste processo é a assinatura digital.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é a função HASH?

A
  1. A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.
  2. É gerado o arquivo eletrônico que representa a assinatura
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Fale sobre a Autoridade Certificadora

A

A Autoridade Certificadora é uma entidade independente e legalmente habilitada para exercer as funções de distribuidora das chaves e pode ser consultada a qualquer tempo, certificando que determinada pessoa é a titular da assinatura digital, da chave pública e da respectiva chave privada. Isso significa que a assinatura digital não é criada pelo próprio usuário, mas sim fornecida por um terceiro participante confiável (a Autoridade Certificadora).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual a entidade encarregada de fornecer as chaves da assinatura digital?

A

A Autoridade Certificadora.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Dentre as muitas vantagens do uso deste tipo autoridade certificadora, podemos citar 4. Quais são?

A
  1. a autenticidade, pois prova que o subscritor assinou o documento como sendo uma manifestação de vontade pessoal;
  2. a impossibilidade de falsificação, pois comprova o fato de o documento ter sido marcado pelo subscritor e não por outra pessoa;
  3. a exclusividade, pois não pode ser transferida para outro documento;
  4. o caráter incontestável, advindo daí o instituto do “não-repúdio”.
17
Q

Fale sobre a Protocolação Digital

A
  1. A utilização de certificados e assinaturas digitais garante a autenticidade, a integridade e o não-repúdio de um documento. Entretanto, essas técnicas não oferecem garantia a respeito do momento em que um determinado documento foi elaborado.
  2. Um documento assinado digitalmente pode até conter data e hora, entretanto, estas não podem ser consideradas confiáveis. Para resolver este problema se faz necessária a introdução de um novo componente: a Protocolação Digital de Documentos Eletrônicos. Este item acrescenta a característica de irretroatividade ao cenário de segurança de documentos.
18
Q

Para realizar a protocolação digital é necessário utilizar um equipamento (hardware) especial, chamado “protocoladora digital”. Através do uso de uma protocoladora digital, é possível garantir:

A

♦ a existência de um determinado documento em uma certa data/hora;

♦ a integridade do documento eletrônico, desde sua protocolação, verificando se este não foi alterado;

♦ a impossibilidade de protocolação de um determinado documento de forma retroativa no tempo, garantindo assim a ordem das protocolações.

19
Q

Certo ou errado:

Quando um documento é protocolizado, a protocoladora digital emite um recibo eletrônico. Através deste recibo é possível comprovar que um determinado documento foi criado em uma certa data/hora. Além disso, este processo de protocolação garante que seja impossível protocolar um documento eletrônico de forma retroativa com relação ao tempo, ao número do protocolo e ao conteúdo do original.

A

Certo.

20
Q

Defina Criptografia.

A

Processo de codificação de um texto. Significa a arte de escrever em códigos de forma a esconder a informação.

Criptografia pode ser simétrica que pode-se fazer as duas coisas.

Criptografia assimétrica ou de chaves. Chave pública, chave privada.