Segurança da Informação Flashcards
Em que consiste a “Segurança da Informação”?
Consiste, PRIMORDIALMENTE, na preservação da: (CID)
- CONFIDENCIALIDADE (garante o acesso da informação apenas aos usuários autorizados)
- INTEGRIDADE (salvaguarda da exatidão da informação, de que não foi alterada); e
- DISPONIBILIDADE da informação (a informação deve estar acessível quando solicitada).
Adicionalmente, podem haver outras propriedades, como:
1. AUTENTICIDADE ou LEGITIMIDADE (confirmar se quem afirma ser realmente é);
- Responsabilidade;
- Não repúdio (irretratabilidade/irrefutabilidade); e
- Confiabilidade.
No contexto da segurança da informação, diferencie:
- Ativo.
- Vulnerabilidade.
- Ameaça.
- Incidente.
- Impacto.
- ATIVO: qualquer coisa que tenha valor para a instituição, tais como bens e informações.
- Vulnerabilidade: é uma fraqueza.
- Ameaça: agente ou condição que vai explorar a vulnerabilidade.
- Incidente: é o produto de quando uma ameaça explora uma vulnerabilidade.
- Impacto: é o prejuízo financeiro causado pelo impacto.
Uma das formas de se garantir a confidencialidade das informações se dá por meio da Criptografia.
- Em que consiste?
- Diferencie da criptoanálise e esteganografia.
- CRIPTOLOGIA: objetiva codificar uma informação, ocultando o significado. Garante confidencialidade.
- A CRIPTOANÁLISE objetiva decodificar uma informação codificada.
- A ESTEGANOGRAFIA não codifica a mensagem, mas apenas oculta o seu conteúdo (ex.: escrever com tinta invisível).
Verdadeiro ou Falso:
O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.
Falso.
A esteganografia é um mecanismo de segurança, e não uma vulnerabilidade.
Verdadeiro ou Falso:
A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticas para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.
Verdadeiro.
A criptografia subdivide-se em “simétrica” e “assimétrica”.
Diferencie.
- SIMÉTRICA (“criptografia de César”): há UMA ÚNICA CHAVE para codificar e decodificar, compartilhada entre o remetente e o destinatário.
- Vantajosa porque é mais rápida.
- Desvantajosa porque pode ser mais insegura, já que precisa ser alterada periodicamente nos computadores das partes e é necessário estabelecer uma via segura para tanto.
- Ex.: César, DES e AES.
- ASSIMÉTRICA: cada usuário possui UM PAR DE CHAVES, uma pública e outra privada.
- Uma delas codificará e a outra decodificará, necessariamente.
- A chave pública da pessoa fica na internet. Se a pessoa quiser enviar uma mensagem confidencial a outra, ela deve usar a chave pública do destinatário e o destinatário abrirá a mensagem com sua chave privada.
- Se usar sua chave privada, a informação não será sigilosa, já que sua chave pública está disponível para todos.
- Ex.: RSA.
Verdadeiro ou Falso:
No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.
Falso.
É necessário, já que a chave é a mesma.
Um mensagem enviada de X para Y em uma criptografia assimétrica é criptograda e decriptograda, respectivamente, pelas chaves:
Pública de Y (conhecida por X) e privada Y.
A troca de mensagens utilizando-se de criptografia simétrica garante a autenticidade e o sigilo das informações trocadas?
- REGRA: garante apenas o sigilo, mas não a autenticidade, uma vez que qualquer das pessoas que possuem a chave podem trocar as mensagens.
- Logo, não há como saber com exatidão quem é o remetente (repúdio).
- EXCEÇÃO: haverá autenticidade (não repúdio) quando a troca de mensagens envolver apenas duas pessoas.
No tocante ao tema “segurança da informação”, diferencie:
- Autenticação.
- Autorização.
- AUTENTICAÇÃO: garantia de que a pessoa é realmente quem diz ser.
- AUTORIZAÇÃO: determina quais são as reais capacidades do usuário.
Verdadeiro ou Falso:
Uma senha será fácil, ou facilmente descoberto, se utilizar: (1) nomes próprios; (2) palavras do dicionário; ou (3) datas de nascimento.
Verdadeiro.
Verdadeiro ou Falso:
Usar opções como “Lembre-se de mim” e “Continuar conectado” para acessar sites da web é um dos métodos menos aconselháveis para o gerenciamento de senhas.
Verdadeiro.
Porque qualquer pessoa com acesso ao dispositivo poderá se conectar.
Verdadeiro ou Falso:
Em um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considera uma das formas mais precisas e efetivas de autenticação.
Falso.
Não será necessariamente por meio de impressão digital, podendo se dar por reconhecimento facial, íris, DNA etc.
Quais são os “fatores de autenticação”?
ALGO QUE …:
- Você tem;
- Você sabe;
- Voce é.
Em que consiste uma “verificação em duas etapas”, espécie de AUTENTICAÇÃO FORTE?
- É uma verificação de autenticidade que se dá em dois momentos, utilizando-se de diferentes fatores de autenticação.
- Ex.: cartão + senha; cartão + biometria etc.
Verdadeiro ou Falso:
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui - por exemplo, um token gerador de senhas - e o segundo, alguma informação biométrica.
Falso.
Pode ser a combinação de quaisquer dos fatores de autenticação:
“SABE”, “POSSUI” e “É”.
No tocante à INTEGRIDADE DE DADOS, em que consiste o “Hash”?
- Consiste no resumo de mensagem.
- A pessoa digita uma mensagem com conteúdo variável e o “hash” apresenta uma mensagem de tamanho fixo (resumo, digest).
- O destinatário receberá a mensagem enviada + o resumo, de modo que será possível verificar a INTEGRIDADE da informação.
- É uma via de mão única (unidirecional). A partir da mensagem se obtém o “hash”, mas, a partir do “hash”, não há como se obter a mensagem.
Verdadeiro ou Falso:
Função de Hashing é uma função criptográfica mediante a qual sempre é gerada uma saída de tamanho fixo diferente para entradas diferentes, o que impossibilita a existência de mensagens diferentes para o mesmo Hash.
Falso.
Porque é possível sim um mesmo Hash para mensagens diferentes.
Verdadeiro ou Falso:
As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação da integridade dos dados de uma transmissão.
Verdadeiro.
A verificação da INTEGRIDADE é sua principal função.
Conceitue “Assinatura Digital”.
- É o “hash” da mensagem criptografa com a CHAVE PRIVADA do emissor.
- Para se VERIFICAR a autenticidade do documento, utiliza-se a CHAVE PÚBLICA do emissor.
- Busca prover:
a. Autenticidade;
b. Integridade; e
c. Não repúdio.
Verdadeiro ou Falso:
Para se confeccionar uma assinatura digital, é necessário executar um algoritmo de hash sobre a mensagem (garante integridade) e, após isso, criptografar o resumo obtido com a chave privada (garante autenticidade).
Verdadeiro.
No Brasil, quem é a Autoridade Certificadora (AC) Raiz responsável por credenciar as demais autoridades certificadoras?
É a ICP-BRASIL (ITT).
Verdadeiro ou Falso:
O certificado digital contém a CHAVE PÚBLICA referente à CHAVE PRIVADA do seu dono.
Verdadeiro.
No tocante às assinaturas digitais, qual é a função da Autoridade de Registro e da Autoridade Certificadora?
- AUTORIDADE CERTIFICADORA: é responsável por emitir os certificados e as chaves.
- AUTORIDADE DE REGISTRO: é o responsável recebimento das solicitações de certificados digitais, enviando-as à autoridade certificadora.
No tocante aos certificados digitais, estes podem ter por fim “Assinatura Digital - Tipo A” e “Criptografia - Tipo S”.
O perfil de assinatura pode ser de dois tipos:
A1 e A3.
Diferencie-os.
A1 = Instalada diretamente na máquina.
A3 = Instalada em uma mídia (pen drive, cartão etc.).
Que informações um Certificado Digital possui?
- Dados do portador;
- Chave pública do portador;
- Dados da AC emissora;
- Assinatura digital da AC emissora;
- Período de validade do certificado;
- Outros dados complementares.
Um certificado digital pode possuir duas finalidades.
Quais são?
- Assinatura (Tipo A); e
2. Criptografia (Tipo S).
Verdadeiro ou Falso:
Ocorre um falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.
Falso.
No caso, trata-se de um falso positivo.
Acha que é, mas não é.
Verdadeiro ou Falso:
Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela internet, porém não podem ser utilizados para autenticar usuários em sistemas na internet.
Falso.
Podem sim ser utilizados para autenticação.
Genericamente, em que consiste um “Malware”?
Todo software malicioso, especialmente desenvolvido para executar ações danosas e atividades maliciosas em um computador.