Segurança da Informação Flashcards

1
Q

O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação

A

Errado, não garante a disponibilidade, mas sim integridade, autenticidade, confidencialidade e não-repúdio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistema envolve vários estágios de substituições e transposições.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O princípio de Kerckhoff estabelece:
a) algoritmos e chaves devem ser secretos
b) algoritmos devem ser secretos e chave pode ser pública
c) comprimento da chave deve ser definido de acordo com o nível de segurança exigido
d) algoritmos devem obrigatoriamente incluir permutação e substituição de símbolos
e) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas

A

Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly