Segurança da Informação Flashcards

1
Q

Segurança da informação é a proteção de informações e de sistemas de informações contra:

A

acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CERTO OU ERRADO:

A Segurança da Informação assegura sua disponibilidade, confidencialidade e integridade.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CERTO OU ERRADO:

Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater ameaças às informações organizacionais.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A segurança da informação abrange:
I –
II –
III –
IV –

A

A segurança da informação abrange:
I – a segurança cibernética;
II – a defesa cibernética;
III – a segurança física e a proteção de dados
organizacionais; e
IV – as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A Segurança da Informação possui três princípios (também
chamados de propriedades ou atributos):

A
  • Confidencialidade
  • Integridade
  • Disponibilidade
    conhecidos pela sigla CID
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CERTO OU ERRADO:

Quando os três princípios forem desrespeitados concomitantemente em algum momento, significa que houve um incidente de segurança da
informação.

A

ERRADO! Basta que apenas UM princípio seja violado para que haja um incidente de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CERTO OU ERRADO:

Não existe hierarquia entre os princípios de Segurança da Informação.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No que uma implementação de controles de segurança adequados inicialmente pode ajudar uma organização?

A

Ajuda a reduzir seus riscos a níveis aceitáveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Os controles de segurança podem variar de acordo com a natureza. Quais os dois tipos de natureza que existem?

A

Físico e lógico (técnico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que são os controles de natureza física?

A

São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre,
alarmes de incêndio, crachás de identificação, entre outros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Os controles de segurança de natureza lógica (técnica) são barreiras que impedem ou limitam o acesso à informação por meio do:

A

monitoramento e controle de acesso a informações e a sistemas de computação.
ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CERTO OU ERRADO:

O tipo de controle se dá em razão do método de autenticação e do recurso.

A

ERRADO! Ao contrário, se dá em razão do recurso e não do método de autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Se o recurso a ser acessado for físico, como uma casa, trata-se de um controle:

A

físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Se o recurso a ser acessado for um sistema, trata-se de um controle:

A

lógico (técnico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CERTO OU ERRADO:

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

A

ERRADO! O controle de acesso físico não se limita ao hardware (? - verificar)e o controle de acesso lógico não se limite ao software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ativo é qualquer coisa que tenha:

A

valor para instituição.
informações, pessoas, serviços,
software, hardware, documentos físicos, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CERTO OU ERRADO:

Informação é um ativo.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CERTO OU ERRADO:

Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização
e, por isso, deve ser adequadamente protegido.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Agente é a:

A

fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação.
como um funcionário, meio ambiente, hacker, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de:

A

incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CERTO OU ERRADO:

A ameaça é um agente interno que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

A

ERRADO! Não é um agente interno, é um agente EXTERNO. Fora isso, o conceito de ameaça está correto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CERTO OU ERRADO:

Ataque é um evento decorrente da exploração do risco ou da ameaça por uma com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

A

ERRADO! Não é uma exploração do risco nem de ameaça. É uma exploração da VULNERABILIDADE por uma AMEAÇA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ataque é um evento decorrente da (1) por uma (2) com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem (3).

A

Ataque é um evento decorrente da exploração da vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da (1) da informação ou (2), ou uma situação (3), que possa ser relevante para a Segurança da Informação.

A

Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha nos controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Incidência é fato decorrente de um (1), com consequências (2), uma ocorrência indicando uma (3), uma (4) ou (5), algo que possa ser relevante para a segurança da informação.

A

Incidência é fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para a segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Impacto é a:

A

abrangência dos danos causados por um incidente de segurança sobre processos de negócio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Risco é a probabilidade potencial da concretização de um evento que possa causar:

A

danos a ativos da organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qual a diferença entre as terminologias ameaça e risco?

A

Ameaça trata-se de dano potencial (se ocorrer o incidente, PODE ocorrer dano).

Risco trata-se de dano real (se ocorrer o incidente VAI ocorrer dano).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CERTO OU ERRADO:

Em geral, o risco trata da concretização de ameaças.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

CERTO OU ERRADO:

Tiago passou no concurso para Auditor Fiscal do Município de Jaboatão dos Guararapes.
Ao ser nomeado, Tiago compra um carro.
Nos dias de trabalho, ele costuma estacionar em local perigoso, onde há chances de o carro ser furtado. Certo dia, quando se aproxima do carro para voltar para casa, um meliante anuncia um assalto. Ele, então, rouba a sua chave e carteira, entra no veículo e sai cantando pneu. O agressor some com o carro, leva para um desmanche e você fica sem o carro para todo sempre.

Do ponto de vista da segurança da informação, em quais terminologias poderia se enquadrar os seguintes casos:

a) chances do carro ser furtado.
b) anúncio do assalto
c) o roubo do carro, da carteira e da chave
d) o desmanche e consequência perda do carro pra sempre.

A

a) ameaça
b) risco (o carro ainda não foi roubado)
c) ataque
d) impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

O princípio da disponibilidade é a propriedade de uma informação estar _________ e __________ sob _______ por uma entidade autorizada.

A

O princípio da disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

O princípio da disponibilidade possui três características:

A

robustez, oportunidade e continuidade.
ROC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Há um investimento massivo em recursos que reduzem as chances de o sistema e suas
informações ficarem indisponíveis.
Quais são eles?

A

firewalls, backups, redundâncias, equipamentos de energia, entre outros…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

CERTO OU ERRADO:

O princípio da confidencialidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.

A

ERRADO! Esse é o princípio da DISPONIBILIDADE. A confidencialidade garante que a informação somente esteja acessível para usuários
autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

A o princípio da confidencialidade garante que a informação somente esteja acessível para:

A

usuários autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Alguns autores consideram como princípios fundamentais apenas Confidencialidade,
Integridade e Disponibilidade. Já outros consideram também outros dois princípios, quais sejam:

A

Autenticidade e da Irretratabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

A autenticidade é a propriedade que trata da garantia de que o emissor de uma mensagem é:

A

de fato quem alega ser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

CERTO OU ERRADO:

O verificado do Twitter é uma forma de autenticidade.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

O princípio da irretratabilidade, também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que o:

A

emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

CERTO OU ERRADO:

O conceito de irretratabilidade, (ou não-repúdio, ou irrefutabilidade) é um conceito legal que transcende o domínio da tecnologia.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

PARA FIXAR

AUTENTICIDADE + INTEGRIDADE = IRRETRATABILIDADE

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

A Criptologia se ocupa da:

A
  • ocultação de informações
  • a quebra dos segredos dessa ocultação
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

A ocultação de informações pode ser alcançada por:

A

Esteganografia ou Criptografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

A quebra dos segredos de ocultação de informação pode ser alcançada por:

A

Criptoanálise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

A criptografia possui dois grandes grupos:

A

códigos e cifras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Como podem ser apresentados os códigos de criptografia?

A

palavras, frases, letras,
símbolos usados para substituir elementos do texto claro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

As cifras de criptografia são:

A

algoritmos de criptografia e descriptografia de mensagens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

PARA FIXAR

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

As cifras se caracterizam por dois tipos básicos de transformação:

A

transposição e substituição.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Estenografia trata-se de uma técnica utilizada para:

A

esconder informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

O objetivo da estenografia é que as informações sejam transmitidas de forma _________, sem que possam ser _________ ou ___________.

A

O objetivo da estenografia é que as informações sejam transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

CERTO OU ERRADO:

A estenografia trata-se de uma técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Em geral, escondem-se mensagens dentro de:

A

imagens, sons, vídeos, textos, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

EXEMPLO DE ESTENOGRAFIA:

Não dá pra perceber nenhuma diferença, mas a imagem da direita está esteganografada, isto é, há uma mensagem escondida dentro dela.
Se a pessoa que vai receber a mensagem sabe disso e sabe como decifrá-la, ela conseguirá ver a mensagem escondida na imagem. Caso contrário, uma pessoa desavisada só vai achar que é uma foto de um panda. E isso pode ser feito com vários tipos de arquivos.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

A Criptografia é a técnica de tornar uma mensagem:

A

ininteligível!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Atualmente são empregadas três técnicas de criptografias:

A

simétricas, assimétricas e híbridas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

As técnicas de criptografia (simétricas, assimétricas e híbridas) empregam dois fundamentos principais:

A
  • substituição: cada elemento no texto claro é mapeado para outro elemento;
  • transposição: os elementos no texto claro original são reorganizados.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

O requisito essencial dos fundamentos de substituição e transposição é que nenhuma informação seja:

A

perdida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

A Criptografia Simétrica implica o uso de uma (1), utilizada tanto para (2) quanto para (3) informações.

A

A Criptografia Simétrica implica o uso de uma chave secreta, utilizada tanto para codificar quanto para decodificar informações.

exemplo de criptografia simétrica: uma pessoa envia um documento criptografado a outra, que não sabe a senha. então ou a pessoa informa a senha ou a outra decodifica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

O que seria chave de encriptação?

A

informação que controla a
operação de um algoritmo de criptografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Para que é utilizada a chave de encriptação na criptografia simétrica?

A

Para codificar e decodificar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

CERTO OU ERRADO:

O risco de a chave ser comprometida fica maior com o
aumento do número de partes envolvidas na troca de mensagens com a mesma chave.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

CERTO OU ERRADO:

A criptografia simétrica garante que os princípio da
confidencialidade e da integridade sejam cumpridos.

A

ERRADO! Ele garante apenas a confidencialidade. Ele não é capaz de garantir que a mensagem foi desviada no caminho (integridade).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

CERTO OU ERRADO:

A criptografia simétrica só é capaz de garantir o princípio da
autenticidade caso apenas duas entidades tenham conhecimento da chave secreta.

A

CERTO!

65
Q

Principais algoritmos da criptografia simétrica:

A

DES, 3DES, AES, IDEA, RC4, Blowfish, Cifragem de Júlio César, etc.

66
Q

A Criptografia Assimétrica (também chamada de Criptografia de Chave Pública) cria duas chaves distintas e assimétricas – sendo uma ________ e uma _______.

A

A Criptografia Assimétrica (também chamada de Criptografia de Chave Pública) cria duas chaves distintas e assimétricas – sendo uma pública e outra privada.

67
Q

CERTO OU ERRADO:

Na criptografia assimétrica, a chave pública é disponibilizada para qualquer um e a chave
privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

A

CERTO!

68
Q

Na criptografia assimétrica somente a chave (1) é capaz de descriptografar as informações e vice-versa.

A

Na criptografia assimétrica somente a chave privada correspondente do par é capaz de descriptografar as informações e vice-versa.

69
Q

EXEMPLO DE CRIPTOGRAFIA ASSIMÉTRICA

João recebe o cadeado vermelho aberto e decide comprar um cadeado azul com uma única chave.
Além disso, ele compra uma caixa. Então, ele insere seu cadeado azul aberto junto com o documento sensível que Maria precisa, coloca tudo dentro dessa caixa, permanece com a sua chave azul, mas tranca a caixa com o cadeado vermelho que foi enviado aberto por Maria e envia a
caixa para ela por meio dos correios.
Maria recebe a caixa trancada com seu cadeado vermelho e – como somente ela possui a chave vermelha para o cadeado vermelho – destranca a caixa e encontra o cadeado azul aberto de João junto do documento sensível. Pronto! Agora toda vez que eles precisarem enviar documentos sensíveis um para o outro, eles podem inseri-los na caixa junto de seu cadeado aberto e trancá-la com o cadeado do outro.

A
70
Q

CERTO OU ERRADO:

Na criptografia assimétrica, caso um terceiro ou qualquer outro interceptador conseguir interceptar o envio da documento, ele não conseguirá abri-la.

A

CERTO! Pois só quem enviou e quem vai receber possuem a chave.

71
Q

CERTO OU ERRADO:

Na Criptografia Assimétrica, há duas chaves diferentes – uma chave pública e uma
chave privada – e, por essa razão, é chamada de criptografia assimétrica.
Esse par de chaves formam
um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser
descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser
descriptografado pela chave pública.

A

CERTO!

72
Q

O emissor que deseja enviar uma informação sigilosa deverá utilizar a chave _______ do destinatário para criptografar essa informação sigilosa.

A

O emissor que deseja enviar uma informação sigilosa deverá utilizar a chave pública do destinatário para criptografar essa informação sigilosa.
uma vez que somente o
destinatário que possui a chave privada específica dessa chave pública conseguirá desfazer a
operação de criptografia

73
Q

Principais algoritmos da criptografia assimétrica:

A

RSA, DSA, ECDSA, Diffie-Hellman (para troca de chaves), etc.

74
Q

CERTO OU ERRADO:

A Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica.

A

CERTO! Pois ela é maior do que a simétrica.

75
Q

Criptografia Híbrida é uma combinação de:

A

Criptografia Simétrica e Criptografia Assimétrica

76
Q

Na criptografia híbrida, utiliza-se um algoritmo de Criptografia Assimétrica apenas para (1) – chamadas de chaves de (2) – de forma segura.

A

Na criptografia híbrida, utiliza-se um algoritmo de Criptografia Assimétrica apenas para trocar chaves simétricas – chamadas de chaves de sessão – de forma segura.

77
Q

O princípio de Kerckhoff afirma que a segurança de um sistema criptográfico deve depender da:

A

chave utilizada.
e, não, do algoritmo.

78
Q

Existem três fatores que influenciam a segurança de um sistema criptográfico:

A

(1) a força de seu algoritmo – no sentido de que um algoritmo muito simples seria fraco;
(2) o sigilo da chave – a chave secreta ou privada não deve ser exposta;
(3) e o comprimento da chave – chaves pequenas demais podem ser frágeis.

79
Q

Quais são os principais algoritmos de criptografia?

A
  • DES
  • 3DES
  • AES
  • IDEA
  • RC4
  • RSA
  • DIFFIE-HELLMANN
  • Blowfish
  • MD5
  • Sha
80
Q

Dos principais algoritmo de criptografia, quais os que são considerados com segurança fraca?

A
  • DES
  • MD5
81
Q

Dos principais algoritmo de criptografia, quais os que são considerados com segurança moderada?

A
  • 3DES
  • IDEA
  • RC4
  • SHA
82
Q

Dos principais algoritmo de criptografia, quais os que são considerados com segurança forte?

A
  • AES
  • RSA
  • DIFFIE-HELLMANN
  • Blowfish
83
Q

Dos principais algoritmo de criptografia, quais os que são considerados com velocidade lenta?

A
  • 3DES
  • RSA
84
Q

Dos principais algoritmo de criptografia, quais os que são considerados com velocidade moderada?

A
  • DIFFIE HELLMAN
  • SHA
85
Q

Dos principais algoritmo de criptografia, quais os que são considerados com velocidade rápida?

A
  • DES
  • AES
  • IDEA
  • RC4
  • Blowfish
  • MD5
86
Q

Dos principais algoritmo de criptografia, quais os que são considerados com utilização atual?

A
  • AES
  • RSA
  • SHA
87
Q

Defina os algoritmos de acordo com o tipo simétrico, assimétrico ou híbrido.

A
88
Q

CERTO OU ERRADO:

É possível garantir a
Autenticidade utilizando Criptografia Assimétrica.

A

CERTO! Autenticidade e confidencialidade.

89
Q

O Método de Autenticação “O que você sabe?” trata-se da autenticação baseada no conhecimento de algo que:

A

somente você sabe
ex: senhas, frases secretas, dados pessoais aleatórios, entre outros.

90
Q

Hoje em dia, a combinação mais utilizada para autenticação em sistemas de informação é:

A

Usuário e Senha.

91
Q

PARA FIXAR

ESTRATÉGIAS DE SENHAS

  • Utilize pelo menos oito caracteres (algumas normas recomendam seis caracteres);
  • Mescle letras minúsculas e maiúsculas, números, espaços, pontuação e outros símbolos;
  • Evite utilizar um caractere mais de duas vezes; não a anote, memorize-a;
  • Evite utilizar informações pessoais, como nome do filho, aniversário da mãe, etc;
  • Alterar as senhas com frequência e não utilizar a mesma senha em contas diferentes;
  • Substituir alguns caracteres por números parecidos como: D13G0 C4RV4LH0;
  • Não utilizar sequências de teclado como: QWERTY, ASDFGH ou ZXCVBN;
  • Certificar de encerrar uma sessão ao acessar sites que requeiram uso de senhas;
  • Não escolher palavras que façam parte do dicionário.
A
92
Q

O que é um ataque de força bruta?

A

Um ataque de força bruta consiste em uma tentativa de violar uma senha ou um nome de usuário usando uma abordagem de tentativa e erro.

93
Q

O método de autenticação “O que você é?” trata-se da autenticação baseada no conhecimento de algo que:

A

você é.
dados biométricos, impressão digital, padrão de retina, reconhecimento de voz,
reconhecimento facial, assinatura manuscrita

94
Q

CERTO OU ERRADO:

A biometria é a que usa exclusivamente a impressão digital para autenticação.

A

ERRADO! A biometria abrange reconhecimento de voz, reconhecimento facial, leitura de retina, dna…

95
Q

O Método de Autenticação “O que você tem?” trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, como:

A

celulares, crachás, Smart Cards, chaves físicas, tokens, etc.

96
Q

CERTO OU ERRADO:

O método de autenticação “O que você tem?” resolve o problema da adivinhação por força bruta.

A

CERTO! Porque o suposto atacante precisa estar próximo do local.

97
Q

A Autenticação Forte, que é um tipo de autenticação que ocorre quando se utiliza pelo menos:

A

dois desses três métodos de
autenticação (o que você é, o que você tem, o que você sabe)

98
Q

Um exemplo de autenticação forte é a Autenticação em:

A

Dois Fatores (ou Verificação em Duas Etapas)!

99
Q

Na criptografia assimétrica, se eu criptografo uma mensagem com a chave pública do destinatário, eu garanto o Princípio da (1); se eu criptografo uma mensagem com a minha chave privada, eu garanto o Princípio da (2).

A

Na criptografia assimétrica, se eu criptografo uma mensagem com a chave pública do destinatário, eu garanto o Princípio da Confidencialidade; se eu criptografo uma mensagem com a minha chave privada, eu garanto o Princípio da Autenticidade.

100
Q

O Algoritmo de Hash é basicamente um algoritmo criptográfico que transforma:

A

uma entrada de dados de qualquer tamanho em uma saída de dados de tamanho fixo.

101
Q

O algoritmo de hash tem quantas direções?

A

Uma única (one-way).

102
Q

O Algoritmo de Hash
tem um problema: diferentes entradas podem gerar a mesma saída – isso é chamado de:

A

colisão.

103
Q

CERTO OU ERRADO:

A Função de Resto ou Módulo não é um bom Algoritmo de Hash para criptografia de senhas, porque ele é bastante suscetível a colisões.

A

CERTO!

104
Q

Uma forma de reduzir a chance de colisões é:

A

aumentando o tamanho fixo de saída.

105
Q

Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos (1) bits de saída.

A

Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos 128 bits de saída.

106
Q

As funções de Hash bastante famosas é o:

A

MD5 e SHA.

107
Q

CERTO OU ERRADO:

Para garantir a integridade, basta utilizar um Algoritmo de
Hash.

A

CERTO!

108
Q

PARA FIXAR

Na figura, Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa mensagem, depois criptografa esse hash utilizando sua chave privada. Em seguida, ela envia para
João tanto a mensagem original quanto o seu hash. João gera um hash da mensagem original e obtém um resultado. Depois descriptografa o hash da mensagem utilizando a chave pública de Maria e obtém outro resultado. Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e
o que ele descriptografou a partir da mensagem criptografada. Se forem iguais, significa que Maria
realmente enviou a mensagem e que ela não pode negar que enviou o documento e, por fim,
significa que o documento está íntegro. E essa é a Assinatura Digital baseada em Hash.

A
109
Q

A garantia da autenticidade e da integridade garante automaticamente a:

A

irretratabilidade ou não-repúdio.

110
Q

É importante diferenciar três conceitos: Identificação, Autenticação e Autorização (alguns autores incluem também a auditoria).

Na identificação, uma entidade apresenta uma informação
capaz de identificá-la __________ na base de dados de um sistema, por exemplo, um número de conta ou nome de usuário.

A

É importante diferenciar três conceitos: Identificação, Autenticação e Autorização (alguns autores incluem também a auditoria).

Na identificação, uma entidade apresenta uma informação
capaz de identificá-la unicamente na base de dados de um sistema, por exemplo, um número de conta ou nome de usuário.
Caso a informação recebida pela entidade seja encontrada na base de dados, pode-se afirmar que ocorreu um processo de identificação.

111
Q

CERTO OU ERRADO:

O uso de método de identificação garante que a informação seja autêntica.

A

ERRADO! Ela garante que a informação será identificada unicamente mas não garante que os dados informados são verdadeiros.

112
Q

CERTO OU ERRADO:

Caso a informação de identificação de uma entidade seja autêntica, podemos deduzir que se trata de um usuário válido solicitando acesso.

A

CERTO!

113
Q

CERTO OU ERRADO:

O processo de autorização trata dos privilégios concedidos a uma entidade ao utilizar um sistema e busca verificar se essa determinada entidade tem permissão para acessar funcionalidades ou dados específicos de um sistema ou aplicação.

A

CERTO!

114
Q

PARA FIXAR

A Assinatura Digital tem um problema grave!
Se Maria quisesse enviar uma mensagem para João – ela deveria criptografá-la com a sua chave privada.
Entende-se, portanto, que a chave pública de Maria esteja divulgada em algum lugar para que possa ser encontrada por qualquer pessoa ou que Maria tenha enviado de alguma forma a sua chave pública para o João.
No entanto, Suzana poderia interceptar a mensagem de Maria para João. Ela poderia jogar mensagem original fora, criar uma nova mensagem com um recado diferente, criptografá-la com a sua chave privada e enviá-la junto com a sua chave pública para João. Quando João recebesse a
mensagem, ele utilizaria a chave pública recebida (de Suzana) para descriptografar a
mensagem e acharia que se tratava realmente de uma mensagem de Maria.

A
115
Q

CERTO OU ERRADO:

A Assinatura Digital possui uma autenticação relativamente frágil.

A

CERTO!

116
Q

Para resolver o problema com a fragilidade da Assinatura Digital, é necessária uma terceira parte confiável chamada:

A

Autoridade Certificadora (AC).

117
Q

A Autoridade Certificadora é uma entidade responsável por:

A

emitir certificados digitais – ela é uma espécie de Cartório Digital.

118
Q

A Autoridade Certificadora faz algo similar: ela mantém documentos chamados Certificados Digitais. Esse documento contém:

A

o nome, registro civil e chave pública do dono do certificado, a
data de validade, versão e número de série do certificado, o nome e a assinatura digital da
autoridade certificadora, algoritmo de criptografia utilizado, etc.

119
Q

CERTO OU ERRADO:

A Autoridade Certificadora é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

A

CERTO!

120
Q

O cadeado que constam nos sites, são exemplos de Autoridade Certificadora. Isso significa que essa página web fornece um serviço possivelmente _______ em que trafegam informações _________, portanto ela oferece um canal de comunicação ______________ e ______.

A

O cadeado que constam nos sites, são exemplos de Autoridade Certificadora. Isso significa que essa página web fornece um serviço possivelmente crítico em que trafegam informações sigilosas, portanto ela oferece um canal de comunicação criptografado e seguro.

121
Q

PARA FIXAR

O cadeado que constam nos sites, são exemplos de Autoridade Certificadora. Isso significa que essa página web fornece um serviço possivelmente crítico em que trafegam informações sigilosas, portanto ela oferece um canal de comunicação criptografado e seguro.
No caso, trata-se da utilização do protocolo HTTPS, que é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS (Secure Sockets Layer / Transport Layer Security).

A
122
Q

Sempre que a Autoridade Certificadora descobre ou é informada de que um certificado não é mais confiável no seu navegador, ela o inclui em uma “Lista Negra”, chamada de:

A

Lista de Certificados Revogados (LCR).

123
Q

A Lista de Certificados Revogados é um arquivo
eletrônico publicado periodicamente pela Autoridade Certificadora, contendo o:

A

número de série dos certificados que não são mais válidos e a data de revogação.
geralmente essa imagem

124
Q

Qual a diferença entre Assinatura Digital e Certificado Digital?

A
  • Assinatura digital: Trata-se um método matemático utilizado para verificar a autenticidade e integridade de uma entidade (mensagem, software, servidor, documento, etc).
  • Certificado digital: Trata-se de um documento eletrônico assinado digitalmente por uma terceira parte confiável para
    vincular uma chave pública a uma entidade.
125
Q

CERTO OU ERRADO:

A chave privada de uma criptografia não pode constar no certificado digital.

A

CERTO! O certificado digital é público, logo a chave privada não pode estar inserida nele. As chaves privadas podem ficar armazenadas em um computador, token ou smartcard protegidas por alguma senha.

126
Q

A Infraestruturas de Chave Pública (ICP) trata-se de uma entidade pública ou privada que tem como objetivo:

A

manter uma estrutura de emissão de chaves públicas.

127
Q

A Infraestruturas de Chave Pública (ICP) no princípio da:

A

terceira parte confiável.

128
Q

CERTO OU ERRADO:

A ICP também pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e procedimentos implementados pelas organizações públicas e privadas que suportam, em
conjunto, a implementação e a operação de um sistema de certificação

A

CERTO!

129
Q

A ICP brasileira é denominada:

A

ICP-Brasil.

130
Q

A ICP busca estabelecer
fundamentos técnicos e metodológicos baseado em criptografia de chave pública, para garantir a:

A

autenticidade, a integridade e a validade jurídica.

131
Q

Na infraestrutura das ICP há duas entidades:

A

Autoridades Certificadoras e Autoridades de Registro.
que emitem e vendem certificados digitais respectivamente

132
Q

PARA FIXAR

CADEIA DE CERTIFICAÇÃO

A
133
Q

PARA FIXAR

Sabe quando vamos tirar a carteira de identidade? Pois é, a maioria das pessoas procura a Secretaria de Segurança Pública (SSP), que é responsável por expedir um documento oficial de identificação atestando quem você realmente é – seria análogo a uma Autoridade Certificadora de Nível 1. Ela está subordinada ao Ministério da Justiça, análogo a Autoridade Certificadora Raiz. Já o Instituto
de Identificação da SSP seria a Autoridade de Registro.

A
134
Q

Compete à ela emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu e é a primeira autoridade na cadeia de certificação.

Essa definição corresponde a:

A

Autoridade Certificadora Raiz (AC-Raiz).

135
Q

CERTO OU ERRADO

A Autoridade Certificadora Raiz está encarregada de emitir a Lista de Certificados Revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil.

A

CERTO!

136
Q

Trata-se de uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Busca verificar se o titular do certificado possui a chave privada que corresponde à chave pública do certificado. Ela cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves.

Essa definição corresponde a:

A

Autoridade Certificadora.

137
Q

CERTO OU ERRADO

Assim como a Autoridade Certificadora Raiz, a Autoridade Certificadora pode emitir Listas de Certificados Revogados (LCR).

A

CERTO!

138
Q

A Autoridade de Registro trata-se de uma entidade responsável pela:

A

interface entre o usuário e a Autoridade Certificadora.
imagem com exemplo de AR

139
Q

A Autoridade de Registro é sempre vinculada a uma (1) e pode estar fisicamente localizada em uma (2) ou ser uma entidade de (3).

A

A Autoridade de Registro é sempre vinculada a uma Autoridade Certificadora e pode estar fisicamente localizada em uma Autoridade Certificadora ou ser uma entidade de registro remoto.

140
Q

CERTO OU ERRADO:

As Autoridades de Registro tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma digital, de seus
solicitantes.

A

ERRADO! Não é de forma digital. É de forma PRESENCIAL. Substituindo isso, está tudo correto.

141
Q

CERTO OU ERRADO:

As Autoridades de Registro não emitem certificados digitais.

A

CERTO! Elas o recebem,
validam ou encaminham e guardam um registro dessas operações.

142
Q

CERTO OU ERRADO

A Autoridade Certificadora Raiz emite certificados digitais para as Autoridades Certificadoras hierarquicamente abaixo dela, que emitem certificados para equipamentos, pessoas
físicas ou jurídicas.

A

CERTO!

143
Q

O padrão para infraestrutura de chave pública utilizado pela ICP-Brasil é o:

A

X-509.
lembrar do 509-E e do seu integrante, Afro-X

144
Q

O certificado digital é um:

A

documento/arquivo.

145
Q

Quem é que assina o certificado da autoridade certificadora raiz?

A

Ela mesma!

146
Q

É possível ocorrer uma falha, vazamento ou corrupção na autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante vulnerável – um problema grave pode colocar em risco toda a infraestrutura. Dito isso, surgiu uma abordagem chamada Cadeia/Teia de Confiança (Web of Trust – WoT).
Trata-se de um modelo de confiança __________ e _______________ que busca disponibilizar criptografia para o público geral sem ______ em contrapartida à abordagem de infraestrutura de chave
pública.

A

É possível ocorrer uma falha, vazamento ou corrupção na autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante vulnerável – um problema grave pode colocar em risco toda a infraestrutura. Dito isso, surgiu uma abordagem chamada Cadeia/Teia de Confiança (Web of Trust – WoT).
Trata-se de um modelo de confiança transitiva e descentralizada que busca disponibilizar criptografia para o público geral sem custos em contrapartida à abordagem de infraestrutura de chave
pública.

147
Q

PARA FIXAR

Como funciona a Cadeia/Teia de Confiança:

A confiança vai sendo estabelecida através de uma rede de transitividade em
que, se Tony confia em Mike e Mike confia em John, então
Tony confia em John.

A
148
Q

CERTO OU ERRADO

Em uma infraestrutura de chave pública, todo certificado deve necessariamente ser assinado por uma autoridade certificadora.

A

CERTO!

149
Q

Em uma cadeia/teia de certificados, quem poderá assinar e atestar a validade de outros certificados é:

A

qualquer entidade.
descentralizada e não hierárquica

150
Q

Os certificados digitais da Categoria A costumam ser usados para fins de:

A

identificação e autenticação. Você pode usá-los para assinar documentos ou validar transações eletrônicas

151
Q

A Categoria S de certificados digitais é direcionada a:

A

atividades sigilosas
proteção de arquivos confidenciais, por ex

152
Q

Certificado de Assinatura Digital (A) reúne os certificados de assinatura digital, utilizados em:

A
  • confirmação de identidade na web
  • e-mails
  • Redes Privadas Virtuais (VPNs)
  • documentos eletrônicos com verificação da integridade das informações.
153
Q

Certificado de Sigilo reúne os certificados de sigilo, que são utilizados na codificação de
__________, de bases de dados ___________, de _________ e de outras informações eletrônicas
_________.

A

Certificado de Sigilo reúne os certificados de sigilo, que são utilizados na codificação de
documentos, de bases de dados relacionais, de mensagens e de outras informações eletrônicas
sigilosas
.

154
Q

Relacione os certificados do campo esquerdo com as respectivas respostas corretas.

A
155
Q

Relacione os certificados do campo esquerdo com as respectivas respostas corretas.

A
156
Q

Relacione os certificados do campo esquerdo com as respectivas respostas corretas.

A
157
Q

Relacione os certificados do campo esquerdo com as respectivas respostas corretas.

A
158
Q
A