SEGURANÇA DA INFORMAÇÃO Flashcards

1
Q

São barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura suporta essa informação

A

Controle Físico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

São barreiras que impedem ou limitam o acesso
à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria2, IDS, IPS, entre outros.

A

Constrole lógico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros. Essa descrição se refe:

A

ATIVO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ativo que tem valor para a organização e, por isso, deve ser adequadamente protegido

A

INFORMAÇÃO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação, como um funcionário, meio ambiente, hacker, etc

A

AGENTE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.

A

VULNERABILIDADE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

A

AMEAÇA. A ameaça trata de um dano potencial. Caso ocorra um incidente, poderá haver dano ou não.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

A

ATAQUE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.

A

EVENTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para a segurança da informação.

A

INCIDENTE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.

A

IMPACTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização.

A

RISCO. O risco trata de um dano real, isto é, caso ocorra um incidente, necessariamente haverá perdas ou danos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

É um pricípio que garante que informações não sejam acessadas por entidades não autorizadas. Ela é comparada à privacidade, onde apenas pessoas autorizadas têm acesso a informações privadas.

A

Princípio da confidencialidade.
Ex: Um carteiro pode manusear uma carta, mas não deve lê-la. Se o selo for quebrado, a confidencialidade é violada e pessoas não autorizadas podem acessar os dados privados contidos na carta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

É a garantia de que a informação está correta, completa e não foi corrompida, assegurando que ela não foi alterada sem autorização desde a origem até o destino.

A

A integridade. A pessoa pode quebrar a confidencialidade sem ferir o píncípio da integridade. Uma não depende da outra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

É a propriedade de garantir que informações e ativos estejam acessíveis e utilizáveis por entidades autorizadas sempre que necessário. Isso envolve garantir que usuários autorizados tenham acesso contínuo, oportuno e robusto aos dados.

A

Disponibilidade. Um exemplo bancos que para evitar indisponibilidades, investem em recursos como firewalls, backups, redundâncias e equipamentos de energia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A confidencialidade garante que a informação somente esteja acessível para usuários autorizados.

Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.

A

CONFIDENCIALIDADE X DISPONIBILIDADE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Garante que o emissor de uma mensagem é realmente quem afirma ser, assegurando a identidade de quem envia a informação.

A

Princípio adicional da Autenticidade

Um exemplo é a assinatura em um contrato, que é verificada pelo cartório.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Também conhecido como irrefutabilidade ou não-repúdio, garante que o emissor de uma mensagem ou participante de um processo não possa negar posteriormente a sua autoria.

A

O princípio da irretratabilidade

Quando garantimos a autenticidade (assinatura) e a integridade (mensagem sem modificações), nós garantimos automaticamente a irretratabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.

A

A Criptografia Simétrica
Para decifrar a criptografia é necessário uma chave de encriptação. É uma informação que controla a operação de um algoritmo de criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

É uma informação que controla a operação de um algoritmo de criptografia

A

Chave de encriptação. Na criptografia simétrica, ela é utilizada tanto para codificar quanto para decodificar a mensagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Em um sistema de criptografia simétrica é primordial que a chave seja protegida. O que pode acontecer se a chave não for protegida?

A

O sistema fica vulnerável. A criptografia simétrica garante apenas o princípio da confidencialidade

21
Q

DES, 3DES, AES, IDEA, RC4, Blowfish, Cifragem de Júlio César

A

São os Principais algoritmos Simétricas

22
Q

(também chamada de Criptografia de (Chave Pública) acabou com essa vulnerabilidade ao criar duas chaves distintas e assimétricas – sendo uma pública e uma privada.

A

Criptografia Assimétrica.

23
Q

Qual a diferença entre a chave pública e a chave privada dentro da Criptografia Assimétrica.

A

A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

24
Q

Somente a chave privada correspondente do par é capaz de descriptografar essas informações e vice-versa. Isso se refere a:

A

Criptografia Assimétrica. Elas formam um par exclusivo.

25
Q

Numa situação em que tem o número da sua conta corrente é público – ela seria sua……………. Já a senha de transação da sua conta corrente é privada – ela seria sua…………………

A

chave pública/chave privada

26
Q

Principais algoritmos: RSA, DSA, ECDSA, Diffie-Hellman (para troca de chaves), etc.

A

Principais algoritmos Assimétrica

27
Q

A propriedade que garante que o dado é correto e consistente com o estado ou informação pretendida é a ………………..; já a propriedade que garante que os limites de quem pode obtê-la é chamado de ……………….

A

integridade/ confidencialidade

28
Q

Na assinatura digital, são utilizadas a ………………. do emissor (para criptografar) e a …………………do emissor (para descriptografar).

A

chave privada/chave pública

29
Q

É uma criptografia que combina a Criptografia Simétrica e Criptografia Assimétrica.

A

Criptografia Híbrida

30
Q

Como funciona a criptografia hibrida.

A

Utiliza-se um algoritmo de Criptografia Assimétrica apenas para trocar chaves simétricas – chamadas de chaves de sessão – de forma segura. Logo, após a troca, toda comunicação é realizada utilizando um algoritmo de Criptografia Simétrica.

31
Q

Algoritmo simétrico de chave privada com 56 bits de tamanho de chave. Desenvolvido na década de 1970, é considerado fraco pelos padrões atuais de segurança.

A

DES (Data Encryption Standard)

32
Q

Versão atualizada do DES, que usa três vezes a cifra DES para melhorar a segurança. Suas chaves podem ter 112 ou 168 bits.

A

3DES

33
Q

Algoritmo simétrico de chave privada que substituiu o DES como padrão de criptografia em 2001. Suas chaves podem ter 128, 192 ou 256 bits.

A

AES (Advanced Encryption Standard)

34
Q

Algoritmo simétrico de chave privada desenvolvido na década de 1990, com chave de 128 bits. Foi uma alternativa ao DES, mas é menos utilizado atualmente.

A

IDEA (International Data Encryption Algorithm)

35
Q

Algoritmo simétrico de chave privada usado em várias aplicações, como redes sem fio e SSL/TLS. Possui chaves de 40 a 2048 bits.

A

RC4 (Sempre muito usado devido a sua velocidade, e por não ser afetados por ataques direcionados aos algoritmos de bloco.)

36
Q

Algoritmo assimétrico de chave pública usado para criptografia e assinaturas digitais. É um dos algoritmos mais amplamente usados na criptografia moderna.

A

RSA (O algoritmo é baseado na teoria dos números e na dificuldade de fatorar números primos grandes)

37
Q

Algoritmo de troca de chaves que permite a comunicação segura em um canal inseguro. É amplamente utilizado em sistemas criptográficos baseados em chave pública.

A

Diffie-Hellman

38
Q

Algoritmo simétrico de chave privada usado em diversas aplicações de segurança, com chaves de 32 a 448 bits. É conhecido por sua velocidade e segurança.

A

Blowfish

39
Q

Algoritmo de hash criptográfico que gera um resumo de 128 bits da mensagem original. É amplamente usado para verificar a integridade de arquivos.

A

MD5

40
Q

Família de algoritmos de hash criptográficos que geram resumos de tamanho fixo (160, 256, 384 ou 512 bits) da mensagem original. É amplamente usado em diversas aplicações de segurança.

A

SHA

41
Q

Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como:

A

senhas, frases secretas, dados pessoais aleatórios, entre outros.

42
Q

Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados biométricos.

A

impressão digital, padrão de retina, reconhecimento de voz, reconhecimento facial, assinatura manuscrita (característica comportamental individual), etc.

43
Q

Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui. ela tipicamente requer a presença física do usuário, portanto é bem mais difícil para atacantes remotos conseguirem acesso.

A

celulares, crachás, Smart Cards, chaves físicas, tokens, etc. OBJETOS

44
Q

O ……………….. é um algoritmo criptográfico que transforma uma entrada de dados em uma saída de dados. Ou seja ele pega um dado de entrada de qualquer tamanho e transforma em um dado de tamanho fixo. Não importa o tamanho do dado de entrada. ele vai ter sempre o tamanho X.

A

Algoritmo de Hash. (Assinatura digital)

45
Q

E essa é a Assinatura Digital baseada em Hash – ela não se preocupa com a confidencialidade, qualquer um pode visualizar a mensagem. Preocupa-se apenas com………..

A

Nosso objetivo é garantir Autenticidade, Integridade e Irretratabilidade do emissor.

46
Q

A Assinatura Digital possui uma autenticação relativamente frágil, porque não é possível saber se a chave pública que foi utilizada é realmente de quem diz ser. Porque?

A

o documento pode ser interceptado e ter o dado público alterado. Marcos divulga sua conta do PIX no whatsapp e Jackson edita o print colocando seu QR Code e repassa a mensagem.

47
Q

Na situação em que Marcos divulga sua conta do PIX no whatsapp e Jackson edita o print colocando seu QR Code e repassa a mensagem. O que garante que a pessoa não vai depositar na conta errada?

A

A autenticidade é provada com os dados do usuário que aparecem. É como se fosse o certificado…A pessoa só deposita na conta errada se for desatenta.

48
Q

Esse documento contém o nome, registro civil e chave pública do dono do certificado, a data de validade, versão e número de série do certificado, o nome e a assinatura digital da autoridade certificadora, algoritmo de criptografia utilizado, etc. A Autoridade Certificadora é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

A

Certificados Digitais.
Para que uma Autoridade Certificadora também seja confiável, sua chave pública deve ser amplamente difundida de tal modo que todos possam conhecer e atestar a sua assinatura digital nos certificados gerados, o que dificulta possíveis fraudes.

49
Q

No campo da certificação digital SSL/TLS (Secure
Sockets Layer / Transport Layer Security) se refere ao.

A

protocolo protocolo de sergurança presente no protocolo HTTPS, que é uma implementação do protocolo HTTP. São camadas de segurança. verificação da autenticidade do servidor web por meio do uso de certificados digitais.

50
Q

Trata-se um método matemático utilizado para
verificar a autenticidade e integridade de uma entidade (mensagem, software, servidor, documento, etc).

A

ASSINATURA DIGITAL (Garante a autenticidade do emissor, a integridade do documento e o não-repúdio.)

50
Q

Trata-se de um documento eletrônico assinado
digitalmente por uma terceira parte confiável para vincular uma chave pública a uma entidade.

A

CERTIFICADO DIGITAL Garante a confidencialidade ou a autenticidade do
proprietário do certificado
. Em combinação com outros recursos, pode garantir integridade e não repúdio.