Segurança da Informação Flashcards

1
Q

Segurança da informação é a proteção de informações e de sistemas de informações contra:

A

acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CERTO OU ERRADO:

A Segurança da Informação assegura sua disponibilidade, confidencialidade e integridade.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CERTO OU ERRADO:

Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater ameaças às informações organizacionais.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A segurança da informação abrange:
I –
II –
III –
IV –

A

A segurança da informação abrange:
I – a segurança cibernética;
II – a defesa cibernética;
III – a segurança física e a proteção de dados
organizacionais; e
IV – as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A Segurança da Informação possui três princípios (também
chamados de propriedades ou atributos):

A
  • Confidencialidade
  • Integridade
  • Disponibilidade
    conhecidos pela sigla CID
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CERTO OU ERRADO:

Quando os três princípios forem desrespeitados concomitantemente em algum momento, significa que houve um incidente de segurança da
informação.

A

ERRADO! Basta que apenas UM princípio seja violado para que haja um incidente de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CERTO OU ERRADO:

Não existe hierarquia entre os princípios de Segurança da Informação.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No que uma implementação de controles de segurança adequados inicialmente pode ajudar uma organização?

A

Ajuda a reduzir seus riscos a níveis aceitáveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Os controles de segurança podem variar de acordo com a natureza. Quais os dois tipos de natureza que existem?

A

Físico e lógico (técnico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que são os controles de natureza física?

A

São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre,
alarmes de incêndio, crachás de identificação, entre outros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Os controles de segurança de natureza lógica (técnica) são barreiras que impedem ou limitam o acesso à informação por meio do:

A

monitoramento e controle de acesso a informações e a sistemas de computação.
ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CERTO OU ERRADO:

O tipo de controle se dá em razão do método de autenticação e do recurso.

A

ERRADO! Ao contrário, se dá em razão do recurso e não do método de autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Se o recurso a ser acessado for físico, como uma casa, trata-se de um controle:

A

físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Se o recurso a ser acessado for um sistema, trata-se de um controle:

A

lógico (técnico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CERTO OU ERRADO:

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

A

ERRADO! O controle de acesso físico não se limita ao hardware (? - verificar)e o controle de acesso lógico não se limite ao software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ativo é qualquer coisa que tenha:

A

valor para instituição.
informações, pessoas, serviços,
software, hardware, documentos físicos, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CERTO OU ERRADO:

Informação é um ativo.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CERTO OU ERRADO:

Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização
e, por isso, deve ser adequadamente protegido.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Agente é a:

A

fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação.
como um funcionário, meio ambiente, hacker, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de:

A

incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CERTO OU ERRADO:

A ameaça é um agente interno que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

A

ERRADO! Não é um agente interno, é um agente EXTERNO. Fora isso, o conceito de ameaça está correto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CERTO OU ERRADO:

Ataque é um evento decorrente da exploração do risco ou da ameaça por uma com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

A

ERRADO! Não é uma exploração do risco nem de ameaça. É uma exploração da VULNERABILIDADE por uma AMEAÇA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ataque é um evento decorrente da (1) por uma (2) com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem (3).

A

Ataque é um evento decorrente da exploração da vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da (1) da informação ou (2), ou uma situação (3), que possa ser relevante para a Segurança da Informação.

A

Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha nos controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Incidência é fato decorrente de um **(1)**, com consequências **(2)**, uma ocorrência indicando uma **(3)**, uma **(4)** ou **(5)**, algo que possa ser relevante para a segurança da informação.
Incidência é fato decorrente de um **ataque bem-sucedido**, com consequências **negativas**, uma ocorrência indicando uma **violação**, uma **falha** ou **situação desconhecida**, algo que possa ser relevante para a segurança da informação.
26
Impacto é a:
abrangência dos danos causados por um incidente de segurança sobre processos de negócio.
27
Risco é a probabilidade potencial da concretização de um evento que possa causar:
danos a ativos da organização.
28
Qual a diferença entre as terminologias ameaça e risco?
Ameaça trata-se de dano potencial (se ocorrer o incidente, **PODE** ocorrer dano). Risco trata-se de dano real (se ocorrer o incidente **VAI** ocorrer dano).
29
CERTO OU ERRADO: Em geral, o risco trata da concretização de ameaças.
CERTO!
30
CERTO OU ERRADO: Tiago passou no concurso para Auditor Fiscal do Município de Jaboatão dos Guararapes. Ao ser nomeado, Tiago compra um carro. Nos dias de trabalho, ele costuma estacionar em local perigoso, onde há chances de o carro ser furtado. Certo dia, quando se aproxima do carro para voltar para casa, um meliante anuncia um assalto. Ele, então, rouba a sua chave e carteira, entra no veículo e sai cantando pneu. O agressor some com o carro, leva para um desmanche e você fica sem o carro para todo sempre. Do ponto de vista da segurança da informação, em quais terminologias poderia se enquadrar os seguintes casos: a) chances do carro ser furtado. b) anúncio do assalto c) o roubo do carro, da carteira e da chave d) o desmanche e consequência perda do carro pra sempre.
a) **ameaça** b) **risco** *(o carro ainda não foi roubado)* c) **ataque** d) **impacto**
31
O princípio da disponibilidade é a propriedade de uma informação estar _________ e __________ sob _______ por uma entidade autorizada.
O princípio da disponibilidade é a propriedade de uma informação estar **acessível e utilizável sob demanda** por uma entidade autorizada.
32
O princípio da disponibilidade possui três características:
robustez, oportunidade e continuidade. **ROC**
33
Há um investimento massivo em recursos que reduzem as chances de o sistema e suas informações ficarem indisponíveis. Quais são eles?
firewalls, backups, redundâncias, equipamentos de energia, entre outros...
34
CERTO OU ERRADO: O princípio da confidencialidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.
ERRADO! Esse é o princípio da **DISPONIBILIDADE**. A confidencialidade garante que a informação somente **esteja acessível para usuários autorizados.**
35
A o princípio da confidencialidade garante que a informação somente esteja acessível para:
usuários autorizados.
36
Alguns autores consideram como princípios fundamentais apenas Confidencialidade, Integridade e Disponibilidade. Já outros consideram também outros dois princípios, quais sejam:
Autenticidade e da Irretratabilidade.
37
A autenticidade é a propriedade que trata da garantia de que o emissor de uma mensagem é:
de fato quem alega ser.
38
CERTO OU ERRADO: O verificado do Twitter é uma forma de autenticidade.
CERTO!
39
O princípio da irretratabilidade, também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que o:
emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.
40
CERTO OU ERRADO: O conceito de irretratabilidade, (ou não-repúdio, ou irrefutabilidade) é um conceito legal que transcende o domínio da tecnologia.
CERTO!
41
**PARA FIXAR** AUTENTICIDADE + INTEGRIDADE = IRRETRATABILIDADE
42
A Criptologia se ocupa da:
- ocultação de informações - a quebra dos segredos dessa ocultação
43
A ocultação de informações pode ser alcançada por:
Esteganografia ou Criptografia.
44
A quebra dos segredos de ocultação de informação pode ser alcançada por:
Criptoanálise.
45
A criptografia possui dois grandes grupos:
códigos e cifras.
46
Como podem ser apresentados os códigos de criptografia?
palavras, frases, letras, símbolos usados para substituir elementos do texto claro.
47
As cifras de criptografia são:
algoritmos de criptografia e descriptografia de mensagens.
48
**PARA FIXAR**
49
As cifras se caracterizam por dois tipos básicos de transformação:
transposição e substituição.
50
Estenografia trata-se de uma técnica utilizada para:
esconder informações.
51
O objetivo da estenografia é que as informações sejam transmitidas de forma _________, sem que possam ser _________ ou ___________.
O objetivo da estenografia é que as informações sejam transmitidas de forma **invisível**, sem que possam ser **capturadas ou monitoradas**.
52
CERTO OU ERRADO: A estenografia trata-se de uma técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros
CERTO!
53
Em geral, escondem-se mensagens dentro de:
imagens, sons, vídeos, textos, entre outros.
54
EXEMPLO DE ESTENOGRAFIA: Não dá pra perceber nenhuma diferença, mas a imagem da direita está esteganografada, isto é, há uma mensagem escondida dentro dela. Se a pessoa que vai receber a mensagem sabe disso e sabe como decifrá-la, ela conseguirá ver a mensagem escondida na imagem. Caso contrário, uma pessoa desavisada só vai achar que é uma foto de um panda. E isso pode ser feito com vários tipos de arquivos.
55
A Criptografia é a técnica de tornar uma mensagem:
ininteligível!
56
Atualmente são empregadas três técnicas de criptografias:
simétricas, assimétricas e híbridas.
57
As técnicas de criptografia (simétricas, assimétricas e híbridas) empregam dois fundamentos principais:
- **substituição**: cada elemento no texto claro é mapeado para outro elemento; - **transposição**: os elementos no texto claro original são reorganizados.
58
O requisito essencial dos fundamentos de substituição e transposição é que nenhuma informação seja:
perdida.
59
A _Criptografia Simétrica_ implica o uso de uma **(1)**, utilizada tanto para **(2)** quanto para **(3)** informações.
A Criptografia Simétrica implica o uso de uma **chave secreta**, utilizada tanto para **codificar** quanto para **decodificar** informações. *exemplo de criptografia simétrica: uma pessoa envia um documento criptografado a outra, que não sabe a senha. então ou a pessoa informa a senha ou a outra decodifica*
60
O que seria chave de encriptação?
informação que controla a operação de um algoritmo de criptografia.
61
Para que é utilizada a chave de encriptação na criptografia simétrica?
Para codificar e decodificar.
62
CERTO OU ERRADO: O risco de a chave ser comprometida fica maior com o aumento do número de partes envolvidas na troca de mensagens com a mesma chave.
CERTO!
63
CERTO OU ERRADO: A criptografia simétrica garante que os princípio da confidencialidade e da integridade sejam cumpridos.
ERRADO! Ele garante apenas a confidencialidade. Ele não é capaz de garantir que a mensagem foi desviada no caminho (integridade).
64
CERTO OU ERRADO: A criptografia simétrica só é capaz de garantir o princípio da autenticidade caso apenas duas entidades tenham conhecimento da chave secreta.
CERTO!
65
Principais algoritmos da criptografia simétrica:
DES, 3DES, AES, IDEA, RC4, Blowfish, Cifragem de Júlio César, etc.
66
A Criptografia Assimétrica (também chamada de Criptografia de Chave Pública) cria duas chaves distintas e assimétricas – sendo uma ________ e uma _______.
A Criptografia Assimétrica (também chamada de Criptografia de Chave Pública) cria duas chaves distintas e assimétricas – sendo uma **pública e outra privada**.
67
CERTO OU ERRADO: Na criptografia assimétrica, a chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.
CERTO!
68
Na criptografia assimétrica somente a chave **(1)** é capaz de descriptografar as informações e vice-versa.
Na criptografia assimétrica somente a chave **privada correspondente do par** é capaz de descriptografar as informações e vice-versa.
69
**EXEMPLO DE CRIPTOGRAFIA ASSIMÉTRICA** João recebe o cadeado vermelho aberto e decide comprar um cadeado azul com uma única chave. Além disso, ele compra uma caixa. Então, ele insere seu cadeado azul aberto junto com o documento sensível que Maria precisa, coloca tudo dentro dessa caixa, permanece com a sua chave azul, mas tranca a caixa com o cadeado vermelho que foi enviado aberto por Maria e envia a caixa para ela por meio dos correios. Maria recebe a caixa trancada com seu cadeado vermelho e – como somente ela possui a chave vermelha para o cadeado vermelho – destranca a caixa e encontra o cadeado azul aberto de João junto do documento sensível. Pronto! Agora toda vez que eles precisarem enviar documentos sensíveis um para o outro, eles podem inseri-los na caixa junto de seu cadeado aberto e trancá-la com o cadeado do outro.
70
CERTO OU ERRADO: Na criptografia assimétrica, caso um terceiro ou qualquer outro interceptador conseguir interceptar o envio da documento, ele não conseguirá abri-la.
CERTO! Pois só quem enviou e quem vai receber possuem a chave.
71
CERTO OU ERRADO: Na Criptografia Assimétrica, há duas chaves diferentes – uma chave pública e uma chave privada – e, por essa razão, é chamada de criptografia assimétrica. Esse par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave pública.
CERTO!
72
O emissor que deseja enviar uma informação sigilosa deverá utilizar a chave _______ do destinatário para criptografar essa informação sigilosa.
O emissor que deseja enviar uma informação sigilosa deverá utilizar a chave pública do destinatário para criptografar essa informação sigilosa. *uma vez que somente o destinatário que possui a chave privada específica dessa chave pública conseguirá desfazer a operação de criptografia*
73
Principais algoritmos da criptografia assimétrica:
RSA, DSA, ECDSA, Diffie-Hellman (para troca de chaves), etc.
74
CERTO OU ERRADO: A Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica.
CERTO! Pois ela é maior do que a simétrica.
75
Criptografia Híbrida é uma combinação de:
Criptografia Simétrica e Criptografia Assimétrica
76
Na criptografia híbrida, utiliza-se um algoritmo de Criptografia Assimétrica apenas para **(1)** – chamadas de chaves de **(2)** – de forma segura.
Na criptografia híbrida, utiliza-se um algoritmo de Criptografia Assimétrica apenas para **trocar chaves simétricas** – chamadas de chaves de **sessão** – de forma segura.
77
O princípio de Kerckhoff afirma que a segurança de um sistema criptográfico deve depender da:
chave utilizada. *e, não, do algoritmo.*
78
Existem três fatores que influenciam a segurança de um sistema criptográfico:
(1) a força de seu algoritmo – no sentido de que um algoritmo muito simples seria fraco; (2) o sigilo da chave – a chave secreta ou privada não deve ser exposta; (3) e o comprimento da chave – chaves pequenas demais podem ser frágeis.
79
Quais são os principais algoritmos de criptografia?
- DES - 3DES - AES - IDEA - RC4 - RSA - DIFFIE-HELLMANN - Blowfish - MD5 - Sha
80
Dos principais algoritmo de criptografia, quais os que são considerados com segurança fraca?
- DES - MD5
81
Dos principais algoritmo de criptografia, quais os que são considerados com segurança moderada?
- 3DES - IDEA - RC4 - SHA
82
Dos principais algoritmo de criptografia, quais os que são considerados com segurança forte?
- AES - RSA - DIFFIE-HELLMANN - Blowfish
83
Dos principais algoritmo de criptografia, quais os que são considerados com velocidade lenta?
- 3DES - RSA
84
Dos principais algoritmo de criptografia, quais os que são considerados com velocidade moderada?
- DIFFIE HELLMAN - SHA
85
Dos principais algoritmo de criptografia, quais os que são considerados com velocidade rápida?
- DES - AES - IDEA - RC4 - Blowfish - MD5
86
Dos principais algoritmo de criptografia, quais os que são considerados com utilização atual?
- AES - RSA - SHA
87
Defina os algoritmos de acordo com o tipo simétrico, assimétrico ou híbrido.
88
CERTO OU ERRADO: É possível garantir a Autenticidade utilizando Criptografia Assimétrica.
CERTO! Autenticidade e confidencialidade.
89
O Método de Autenticação "O que você sabe?" trata-se da autenticação baseada no conhecimento de algo que:
somente você sabe *ex: senhas, frases secretas, dados pessoais aleatórios, entre outros.*
90
Hoje em dia, a combinação mais utilizada para autenticação em sistemas de informação é:
Usuário e Senha.
91
**PARA FIXAR** ESTRATÉGIAS DE SENHAS - Utilize pelo menos oito caracteres (algumas normas recomendam seis caracteres); - Mescle letras minúsculas e maiúsculas, números, espaços, pontuação e outros símbolos; - Evite utilizar um caractere mais de duas vezes; não a anote, memorize-a; - Evite utilizar informações pessoais, como nome do filho, aniversário da mãe, etc; - Alterar as senhas com frequência e não utilizar a mesma senha em contas diferentes; - Substituir alguns caracteres por números parecidos como: D13G0 C4RV4LH0; - Não utilizar sequências de teclado como: QWERTY, ASDFGH ou ZXCVBN; - Certificar de encerrar uma sessão ao acessar sites que requeiram uso de senhas; - Não escolher palavras que façam parte do dicionário.
92
O que é um ataque de força bruta?
Um ataque de força bruta consiste em uma tentativa de violar uma senha ou um nome de usuário usando uma abordagem de tentativa e erro.
93
O método de autenticação "O que você é?" trata-se da autenticação baseada no conhecimento de algo que:
você é. *dados biométricos, impressão digital, padrão de retina, reconhecimento de voz, reconhecimento facial, assinatura manuscrita*
94
CERTO OU ERRADO: A biometria é a que usa exclusivamente a impressão digital para autenticação.
ERRADO! A biometria abrange reconhecimento de voz, reconhecimento facial, leitura de retina, dna...
95
O Método de Autenticação "O que você tem?" trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, como:
celulares, crachás, Smart Cards, chaves físicas, tokens, etc.
96
CERTO OU ERRADO: O método de autenticação "O que você tem?" resolve o problema da adivinhação por força bruta.
CERTO! Porque o suposto atacante precisa estar próximo do local.
97
A Autenticação Forte, que é um tipo de autenticação que ocorre quando se utiliza pelo menos:
dois desses três métodos de autenticação (o que você é, o que você tem, o que você sabe)
98
Um exemplo de autenticação forte é a Autenticação em:
Dois Fatores (ou Verificação em Duas Etapas)!
99
Na criptografia assimétrica, se eu criptografo uma mensagem com a chave pública do destinatário, eu garanto o Princípio da **(1)**; se eu criptografo uma mensagem com a minha chave privada, eu garanto o Princípio da **(2)**.
Na criptografia assimétrica, se eu criptografo uma mensagem com a chave pública do destinatário, eu garanto o Princípio da **Confidencialidade**; se eu criptografo uma mensagem com a minha chave privada, eu garanto o Princípio da **Autenticidade**.
100
O Algoritmo de Hash é basicamente um algoritmo criptográfico que transforma:
uma entrada de dados de qualquer tamanho em uma saída de dados de tamanho fixo.
101
O algoritmo de hash tem quantas direções?
Uma única (one-way).
102
O Algoritmo de Hash tem um problema: diferentes entradas podem gerar a mesma saída – isso é chamado de:
colisão.
103
CERTO OU ERRADO: A Função de Resto ou Módulo não é um bom Algoritmo de Hash para criptografia de senhas, porque ele é bastante suscetível a colisões.
CERTO!
104
Uma forma de reduzir a chance de colisões é:
aumentando o tamanho fixo de saída.
105
Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos **(1)** bits de saída.
Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos **128** bits de saída.
106
As funções de Hash bastante famosas é o:
MD5 e SHA.
107
CERTO OU ERRADO: Para garantir a integridade, basta utilizar um Algoritmo de Hash.
CERTO!
108
**PARA FIXAR** Na figura, Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa mensagem, depois criptografa esse hash utilizando sua chave privada. Em seguida, ela envia para João tanto a mensagem original quanto o seu hash. João gera um hash da mensagem original e obtém um resultado. Depois descriptografa o hash da mensagem utilizando a chave pública de Maria e obtém outro resultado. Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e o que ele descriptografou a partir da mensagem criptografada. Se forem iguais, significa que Maria realmente enviou a mensagem e que ela não pode negar que enviou o documento e, por fim, significa que o documento está íntegro. E essa é a Assinatura Digital baseada em Hash.
109
A garantia da autenticidade e da integridade garante automaticamente a:
irretratabilidade ou não-repúdio.
110
É importante diferenciar três conceitos: Identificação, Autenticação e Autorização (alguns autores incluem também a auditoria). Na identificação, uma entidade apresenta uma informação capaz de identificá-la __________ na base de dados de um sistema, por exemplo, um número de conta ou nome de usuário.
É importante diferenciar três conceitos: Identificação, Autenticação e Autorização (alguns autores incluem também a auditoria). Na identificação, uma entidade apresenta uma informação capaz de identificá-la **unicamente** na base de dados de um sistema, por exemplo, um número de conta ou nome de usuário. *Caso a informação recebida pela entidade seja encontrada na base de dados, pode-se afirmar que ocorreu um processo de identificação.*
111
CERTO OU ERRADO: O uso de método de identificação garante que a informação seja autêntica.
ERRADO! Ela garante que a informação será identificada unicamente mas não garante que os dados informados são verdadeiros.
112
CERTO OU ERRADO: Caso a informação de identificação de uma entidade seja autêntica, podemos deduzir que se trata de um usuário válido solicitando acesso.
CERTO!
113
CERTO OU ERRADO: O processo de autorização trata dos privilégios concedidos a uma entidade ao utilizar um sistema e busca verificar se essa determinada entidade tem permissão para acessar funcionalidades ou dados específicos de um sistema ou aplicação.
CERTO!
114
**PARA FIXAR** A Assinatura Digital tem um problema grave! Se Maria quisesse enviar uma mensagem para João – ela deveria criptografá-la com a sua chave privada. Entende-se, portanto, que a chave pública de Maria esteja divulgada em algum lugar para que possa ser encontrada por qualquer pessoa ou que Maria tenha enviado de alguma forma a sua chave pública para o João. No entanto, Suzana poderia interceptar a mensagem de Maria para João. Ela poderia jogar mensagem original fora, criar uma nova mensagem com um recado diferente, criptografá-la com a sua chave privada e enviá-la junto com a sua chave pública para João. Quando João recebesse a mensagem, ele utilizaria a chave pública recebida (de Suzana) para descriptografar a mensagem e acharia que se tratava realmente de uma mensagem de Maria.
115
CERTO OU ERRADO: A Assinatura Digital possui uma autenticação relativamente frágil.
CERTO!
116
Para resolver o problema com a fragilidade da Assinatura Digital, é necessária uma terceira parte confiável chamada:
Autoridade Certificadora (AC).
117
A Autoridade Certificadora é uma entidade responsável por:
emitir certificados digitais – ela é uma espécie de Cartório Digital.
118
A Autoridade Certificadora faz algo similar: ela mantém documentos chamados Certificados Digitais. Esse documento contém:
o nome, registro civil e chave pública do dono do certificado, a data de validade, versão e número de série do certificado, o nome e a assinatura digital da autoridade certificadora, algoritmo de criptografia utilizado, etc.
119
CERTO OU ERRADO: A Autoridade Certificadora é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.
CERTO!
120
O cadeado que constam nos sites, são exemplos de Autoridade Certificadora. Isso significa que essa página web fornece um serviço possivelmente _______ em que trafegam informações _________, portanto ela oferece um canal de comunicação ______________ e ______.
O cadeado que constam nos sites, são exemplos de Autoridade Certificadora. Isso significa que essa página web fornece um serviço possivelmente **crítico** em que trafegam informações **sigilosas**, portanto ela oferece um canal de comunicação **criptografado e seguro**.
121
**PARA FIXAR** O cadeado que constam nos sites, são exemplos de Autoridade Certificadora. Isso significa que essa página web fornece um serviço possivelmente crítico em que trafegam informações sigilosas, portanto ela oferece um canal de comunicação criptografado e seguro. No caso, trata-se da utilização do protocolo HTTPS, que é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS (Secure Sockets Layer / Transport Layer Security).
122
Sempre que a Autoridade Certificadora descobre ou é informada de que um certificado não é mais confiável no seu navegador, ela o inclui em uma "Lista Negra", chamada de:
Lista de Certificados Revogados (LCR).
123
A Lista de Certificados Revogados é um arquivo eletrônico publicado periodicamente pela Autoridade Certificadora, contendo o:
número de série dos certificados que não são mais válidos e a data de revogação. *geralmente essa imagem*
124
Qual a diferença entre Assinatura Digital e Certificado Digital?
- **Assinatura digital**: Trata-se um _método matemático_ utilizado para verificar a autenticidade e integridade de uma entidade (mensagem, software, servidor, documento, etc). - **Certificado digital**: Trata-se de um _documento eletrônico_ assinado digitalmente por uma terceira parte confiável para vincular uma chave pública a uma entidade.
125
CERTO OU ERRADO: A chave privada de uma criptografia não pode constar no certificado digital.
CERTO! O certificado digital é público, logo a chave privada não pode estar inserida nele. As chaves privadas podem ficar armazenadas em um computador, token ou smartcard protegidas por alguma senha.
126
A Infraestruturas de Chave Pública (ICP) trata-se de uma entidade pública ou privada que tem como objetivo:
manter uma estrutura de emissão de chaves públicas.
127
A Infraestruturas de Chave Pública (ICP) no princípio da:
terceira parte confiável.
128
CERTO OU ERRADO: A ICP também pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a implementação e a operação de um sistema de certificação
CERTO!
129
A ICP brasileira é denominada:
ICP-Brasil.
130
A ICP busca estabelecer fundamentos técnicos e metodológicos baseado em criptografia de chave pública, para garantir a:
autenticidade, a integridade e a validade jurídica.
131
Na infraestrutura das ICP há duas entidades:
Autoridades Certificadoras e Autoridades de Registro. *que emitem e vendem certificados digitais respectivamente*
132
**PARA FIXAR** CADEIA DE CERTIFICAÇÃO
133
**PARA FIXAR** Sabe quando vamos tirar a carteira de identidade? Pois é, a maioria das pessoas procura a Secretaria de Segurança Pública (SSP), que é responsável por expedir um documento oficial de identificação atestando quem você realmente é – seria análogo a uma Autoridade Certificadora de Nível 1. Ela está subordinada ao Ministério da Justiça, análogo a Autoridade Certificadora Raiz. Já o Instituto de Identificação da SSP seria a Autoridade de Registro.
134
Compete à ela emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu e é a primeira autoridade na cadeia de certificação. Essa definição corresponde a:
Autoridade Certificadora Raiz (AC-Raiz).
135
CERTO OU ERRADO A Autoridade Certificadora Raiz está encarregada de emitir a Lista de Certificados Revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil.
CERTO!
136
Trata-se de uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Busca verificar se o titular do certificado possui a chave privada que corresponde à chave pública do certificado. Ela cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves. Essa definição corresponde a:
Autoridade Certificadora.
137
CERTO OU ERRADO Assim como a Autoridade Certificadora Raiz, a Autoridade Certificadora pode emitir Listas de Certificados Revogados (LCR).
CERTO!
138
A Autoridade de Registro trata-se de uma entidade responsável pela:
interface entre o usuário e a Autoridade Certificadora. *imagem com exemplo de AR*
139
A Autoridade de Registro é sempre vinculada a uma **(1)** e pode estar _fisicamente_ localizada em uma **(2)** ou ser uma entidade de **(3)**.
A Autoridade de Registro é sempre vinculada a uma **Autoridade Certificadora** e pode estar _fisicamente_ localizada em uma **Autoridade Certificadora** ou ser uma entidade de **registro remoto**.
140
CERTO OU ERRADO: As Autoridades de Registro tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma digital, de seus solicitantes.
ERRADO! Não é de forma digital. É de forma **PRESENCIAL**. Substituindo isso, está tudo correto.
141
CERTO OU ERRADO: As Autoridades de Registro não emitem certificados digitais.
CERTO! Elas o recebem, validam ou encaminham e guardam um registro dessas operações.
142
CERTO OU ERRADO A Autoridade Certificadora Raiz emite certificados digitais para as Autoridades Certificadoras hierarquicamente abaixo dela, que emitem certificados para equipamentos, pessoas físicas ou jurídicas.
CERTO!
143
O padrão para infraestrutura de chave pública utilizado pela ICP-Brasil é o:
X-509. *lembrar do 509-E e do seu integrante, Afro-X*
144
O certificado digital é um:
documento/arquivo.
145
Quem é que assina o certificado da autoridade certificadora raiz?
Ela mesma!
146
É possível ocorrer uma falha, vazamento ou corrupção na autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante vulnerável – um problema grave pode colocar em risco toda a infraestrutura. Dito isso, surgiu uma abordagem chamada **Cadeia/Teia de Confiança (Web of Trust – WoT)**. Trata-se de um modelo de confiança __________ e _______________ que busca disponibilizar criptografia para o público geral sem ______ em contrapartida à abordagem de infraestrutura de chave pública.
É possível ocorrer uma falha, vazamento ou corrupção na autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante vulnerável – um problema grave pode colocar em risco toda a infraestrutura. Dito isso, surgiu uma abordagem chamada **Cadeia/Teia de Confiança (Web of Trust – WoT)**. Trata-se de um modelo de confiança **transitiva e descentralizada** que busca disponibilizar criptografia para o público geral **sem custos** em contrapartida à abordagem de infraestrutura de chave pública.
147
**PARA FIXAR** Como funciona a Cadeia/Teia de Confiança: A confiança vai sendo estabelecida através de uma rede de transitividade em que, se Tony confia em Mike e Mike confia em John, então Tony confia em John.
148
CERTO OU ERRADO Em uma infraestrutura de chave pública, todo certificado deve necessariamente ser assinado por uma autoridade certificadora.
CERTO!
149
Em uma cadeia/teia de certificados, quem poderá assinar e atestar a validade de outros certificados é:
qualquer entidade. *descentralizada e não hierárquica*
150
Os certificados digitais da Categoria A costumam ser usados para fins de:
identificação e autenticação. *Você pode usá-los para assinar documentos ou validar transações eletrônicas*
151
A Categoria S de certificados digitais é direcionada a:
atividades sigilosas *proteção de arquivos confidenciais, por ex*
152
Certificado de Assinatura Digital (A) reúne os certificados de assinatura digital, utilizados em:
- confirmação de identidade na web - e-mails - Redes Privadas Virtuais (VPNs) - documentos eletrônicos com verificação da integridade das informações.
153
Certificado de Sigilo reúne os certificados de sigilo, que são utilizados na codificação de __________, de bases de dados ___________, de _________ e de outras informações eletrônicas _________.
Certificado de Sigilo reúne os certificados de sigilo, que são utilizados na codificação de **documentos**, de bases de dados **relacionais**, de **mensagens** e de outras **informações eletrônicas sigilosas**.
154
Relacione os certificados do campo esquerdo com as respectivas respostas corretas.
155
Relacione os certificados do campo esquerdo com as respectivas respostas corretas.
156
Relacione os certificados do campo esquerdo com as respectivas respostas corretas.
157
Relacione os certificados do campo esquerdo com as respectivas respostas corretas.
158