Segurança da Informação Flashcards
Segurança da informação é a pratica de prevenir
o acesso, o uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição não autorizada de informações.
Existem 3 tipos de controle de segurança, quais são?
- Controles Físicos
- Controles Técnicos
- Controles Administrativos
Estão relacionados à segurança do ambiente físico. Isso pode
incluir coisas como trancas e chaves, cercas de segurança, sistemas de CCTV, iluminação
adequada, controle de acesso biométrico, e muito mais.
O trecho acima se refere a qual tipo de controle de segurança?
Controle físico
O uso de tecnologia para proteger as informações e os sistemas
de informação. Eles incluem firewalls, software antivírus, criptografia, autenticação de dois
fatores, e mais. Estes são muitas vezes a primeira linha de defesa contra ameaças cibernéticas
O trecho acima se refere a qual tipo de controle de segurança?
Controles Técnicos
As políticas e procedimentos que uma organização
implementa para gerenciar e controlar as operações diárias de segurança da informação. Isso
pode incluir políticas de segurança, treinamento de conscientização de segurança, planos de
resposta a incidentes, e procedimentos de backup e recuperação
O trecho acima se refere a qual tipo de controle de segurança?
Controles Administrativos
Quais são os princípios fundamentais da Segurança da Informação
Confidencialidade - garantir que o acesso às informações seja restrito apenas àqueles que têm permissão para
visualizá-las
Integridade - garantia de que as informações sejam mantidas precisas e completas, e que não
sejam alteradas de forma inadequada ou não autorizada.
Disponibilidade - informações e os sistemas estejam sempre acessíveis para aqueles que precisam delas,
quando precisam.
Existem 2 outros princípios relacionados a Segurança da Informação, quais são?
Autenticidade - garante
que os usuários, sistemas ou entidades sejam quem eles afirmam ser
Irretratabilidade (Não-Repúdio) - garante que uma entidade envolvida em uma comunicação não possa negar a
autoria de sua participação
A Criptologia é o estudo e a aplicação das técnicas que permitem a comunicação segura em presença de adversários.
Ela gerou a criptografia que é a ciência
de codificar mensagens de forma que só o destinatário pretendido
possa decifrá-las.
A Criptologia é o estudo e a aplicação das técnicas que permitem a comunicação segura em presença de adversários.
Ela gerou a a criptoanálise que é a ciência
de decifrar códigos e cifras sem conhecer a chave usada
para criptografar a mensagem original.
Tipos de Criptografia
Existem 2, cite
Criptografia Simétrica - criptografia de chave secreta, usa a mesma
chave para criptografar e descriptografar uma mensagem. o remetente e o
destinatário devem ambos ter acesso à chave secreta para que a comunicação segura ocorra.
Criptografia Assimétrica - criptografia de chave pública, usa duas
chaves diferentes: uma chave pública, que pode ser amplamente distribuída, e uma chave
privada, que é mantida em segredo pelo proprietário. A chave pública é usada para criptografar
a mensagem e a chave privada é usada para descriptografar.
Exemplos de algoritmos de criptografia simétrica incluem
DES (Data Encryption Standard), AES
(Advanced Encryption Standard) e RC4.
Exemplos de algoritmos de
criptografia assimétrica incluem
RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm)
e ECC (Elliptic Curve Cryptography).
A autenticação é o processo pelo qual um sistema verifica a identidade de um usuário que tenta
acessá-lo.
Existem três métodos
principais de autenticação, que muitas vezes são descritos como
“o que você sabe”;
“o que você tem”; e
“o que você é”.
O método “o que você sabe” é a forma mais comum de autenticação e envolve o uso de
algo que
apenas o usuário conhece, como uma senha ou um PIN
O método “o que você tem” é a forma mais comum de autenticação e envolve o uso de
algo que o usuário possui. Isso
pode ser um cartão inteligente, um token de segurança ou até mesmo um celular.
O método “o que você é” é a forma mais comum de autenticação e envolve o uso de
autenticação biométrica, onde características físicas ou
comportamentais únicas de um indivíduo são usadas para verificar sua identidade. Isso pode
incluir impressões digitais, reconhecimento facial, reconhecimento de retina ou de íris,
reconhecimento de voz e até mesmo a forma de andar de uma pessoa
A autenticação multifator, também conhecida como autenticação forte, é um método de
confirmação da identidade de um usuário que requer a apresentação de
dois ou mais fatores de
autenticação diferentes.
Assinatura digital é uma técnica criptográfica usada para autenticar a identidade de um
remetente de uma mensagem ou de um transmissor de um documento eletrônico.
De modo geral, a assinatura digital funciona em dois passos:
Criação da Assinatura Digital - Primeiro, o documento original é processado por um algoritmo
de hash para criar um resumo da mensagem, que é uma sequência única de caracteres que
representa o conteúdo do documento. Em seguida, o remetente usa sua chave privada para
criptografar esse resumo da mensagem, criando a assinatura digital. A mensagem original e a
assinatura digital são então enviadas ao destinatário.
Verificação da Assinatura Digital - Ao receber a mensagem e a assinatura digital, o destinatário
usa a chave pública do remetente para descriptografar a assinatura digital, obtendo o resumo
da mensagem original. Paralelamente, o destinatário também processa a mensagem recebida
através do mesmo algoritmo de hash para gerar um novo resumo da mensagem. Se os dois
resumos da mensagem correspondem, a assinatura digital é validada. Isso não só confirma que
a mensagem é autêntica e veio do remetente indicado, mas também que não foi alterada
durante a transmissão.
Uma função hash é uma função criptográfica especial que recebe uma entrada (ou ‘mensagem’)
e retorna uma string de tamanho fixo de bytes, geralmente na forma de
uma sequência de
caracteres alfanuméricos
Existem três propriedades principais que uma função hash deve ter:
- Deve ser computacionalmente inviável determinar a entrada original a partir do hash gerado.
- Dado um input e seu hash, deve ser computacionalmente inviável encontrar um segundo input diferente que produza o mesmo hash.
- Deve ser computacionalmente inviável encontrar dois inputs distintos que produzam o mesmo
hash.