Segurança da Informação Flashcards
Qual o tamanho mínimo da chave assimétrica para ser considerada segura?
1024 bits.
Qual o nome do responsável por conceder ou não recursos na arquitetura ZTNA?
Policy Engine.
Qual o nome de quem executa as decisões de acesso na arquitetura ZTNA?
Police Administrator.
Qual o tamanho da chave do DES?
64 bits, sendo 8 de paridade. Portanto, 56 bits efetivos.
Qual o tamanho da chave do 3DES?
64, 128 e 192. Porém, apenas 56 bits de cada, sendo 8 de paridade.
Fica: 56 para uma, 112 para duas ou 168 bits pra três.
Qual o único algoritmo conhecido de cifra de fluxo?
RC4.
Qual o tamanho da chave do AES?
128, 192 ou 256 bits.
Qual o tamanho do bloco do AES?
128 bits. Só o Twofish e o AES tem 128 bits. O resto dos simétricos tem 64 bits.
Qual o tamanho do bloco do Twofish?
128 bits. Só o Twofish e o AES tem 128 bits. O resto dos simétricos tem 64 bits.
Qual o método do RSA?
Fatoração de números grandes e primos. Aqui está a complexidade.
Quais os nomes das funções do CSF?
Identificar; Proteger; Detectar; Responder e Recuperar. Existe a função “Governar” cobrindo todas as outras.
Cite uma vulnerabilidade do algoritmo assimétrico Diffie-Helman.
Man-in-the-middle
Cite uma aplicabilidade do Diffie-Helman.
Permite que duas partes que não possuem conhecimento prévio uma da outra compartilhem uma chave secreta sob um canal de comunicação inseguro.
Como são as rodadas para as chaves do AES?
+10 rodadas para chaves de 128 bits;
+12 rodadas para chaves de 192 bits;
+14 rodadas para chaves de 256 bits.
Qual algoritmo de criptografia é empilhado em uma matriz 4x4 e usa operação XOR?
AES.
Qual o nome do banco de dados de sujeitos do ZTNA? Os que podem solicitar recursos.
Subject database.
Quais são os quatro princípios principais do ZTNA?
Verificação de zero confiança; Permissão mínima; Monitoramento e Reação rápida.
Quais são as variações do ZTNA?
+Enhanced Identity Governance: baseada na identidade e nos atributos atribuídos.
+Micro-Segmentation: ativos de rede em cada segmento, isolado por gateways.
As camadas PEP e PDP fazem o quê no ZTNA?
O PEP (Policy Enforcement Point) recebe as requisições dos endpoints e envia à PDPs (Policy Decision Point) para a tomada de decisão quando à concessão de acesso.
O PEP que operacionaliza as conexões, enquanto a PDP atua com o Policy Engine e o Policy
Quais propriedades de Segurança a assinatura digital entrega?
Integridade (pela função hash aplicada sobre a mensagem), Autenticidade (pela criptografia desse hash com a chave privada) e, consequentemente, Irretratabilidade. Não entrega confidencialidade.
O que é o conceito do envelope digital?
Criptografar uma chave simétrica aleatória e enviar para o destinatário por meio da chave pública deste. Pode-se trocar de chave a cada nova transmissão.
O que é o processo Network Behavior Analysis?
Monitoramento de padrões de tráfego para detectar atividades anômalas. Pode interromper automaticamente ataques de negação de serviço, por exemplo.
O que faz o prestador de serviço de cofiança?
Fornece serviços de armazenamento de chaves privadas para usuários.
O que é o certificado EV SSL?
Certificado emitido sob um processo mais rigoroso. Voltado para empresas.
Quais as fases dos protocolos de gerenciamento da certificação digital?
Registro;
Inicialização (key materials);
Certificação;
Recuperação;
Atualização;
Requisição de revogação; e
Certificação cruzada.
Onde são gerados e armazenados os certificados A1?
Gerados em software e armazenados em hardware. Podem ser transferidos.
Quais as validades dos certificados A?
A1 - 1 ano.
A2 - 2 anos.
A3 - 5 anos.
A4 - 11 anos. no caso de curvas elípticas. Caso contrário, 6 anos.
Qual o método da cifra de César?
Substituição. 3 caracteres à frente.
O que é criptografia homórfica?
Permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
O que á cifra de Vigenère?
Uma cifra de substituição polialfabética. É como uma cifra de césar com variação na quantidade de letras para substituição.
Como são as rodadas no AES?
10 pra 128, 12 pra 192 e 14 pra 256.
Qual o modo de operação de cifra de bloco mais fraco?
ECB. Eletronic Codebook.
Qual o modo de operação de cifra de bloco que faz operação XOR?
CBC. Cypher Block Chaining.
Qual o tamanho da chave RSA?
512 a 2048.
Quais os papeis no SAML?
O principal (usuário humano), o provedor de serviços (serviço desejado) e o provedor de identidades (google etc.).
O OAuth tem foco em qual fator?
Autorização. Open Authorization.
O OAuth2 é compatível com OAuth1?
Não.