Segurança da Informação Flashcards
O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
Certo
A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação
Errado, não garante a disponibilidade, mas sim integridade, autenticidade, confidencialidade e não-repúdio.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistema envolve vários estágios de substituições e transposições.
Certo
O princípio de Kerckhoff estabelece:
a) algoritmos e chaves devem ser secretos
b) algoritmos devem ser secretos e chave pode ser pública
c) comprimento da chave deve ser definido de acordo com o nível de segurança exigido
d) algoritmos devem obrigatoriamente incluir permutação e substituição de símbolos
e) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas
Letra E