Segurança da Informação Flashcards
Em que consiste a “Segurança da Informação”?
Consiste, PRIMORDIALMENTE, na preservação da: (CID)
- CONFIDENCIALIDADE (garante o acesso da informação apenas aos usuários autorizados)
- INTEGRIDADE (salvaguarda da exatidão da informação, de que não foi alterada); e
- DISPONIBILIDADE da informação (a informação deve estar acessível quando solicitada).
Adicionalmente, podem haver outras propriedades, como:
1. AUTENTICIDADE ou LEGITIMIDADE (confirmar se quem afirma ser realmente é);
- Responsabilidade;
- Não repúdio (irretratabilidade/irrefutabilidade); e
- Confiabilidade.
No contexto da segurança da informação, diferencie:
- Ativo.
- Vulnerabilidade.
- Ameaça.
- Incidente.
- Impacto.
- ATIVO: qualquer coisa que tenha valor para a instituição, tais como bens e informações.
- Vulnerabilidade: é uma fraqueza.
- Ameaça: agente ou condição que vai explorar a vulnerabilidade.
- Incidente: é o produto de quando uma ameaça explora uma vulnerabilidade.
- Impacto: é o prejuízo financeiro causado pelo impacto.
Uma das formas de se garantir a confidencialidade das informações se dá por meio da Criptografia.
- Em que consiste?
- Diferencie da criptoanálise e esteganografia.
- CRIPTOLOGIA: objetiva codificar uma informação, ocultando o significado. Garante confidencialidade.
- A CRIPTOANÁLISE objetiva decodificar uma informação codificada.
- A ESTEGANOGRAFIA não codifica a mensagem, mas apenas oculta o seu conteúdo (ex.: escrever com tinta invisível).
Verdadeiro ou Falso:
O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.
Falso.
A esteganografia é um mecanismo de segurança, e não uma vulnerabilidade.
Verdadeiro ou Falso:
A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticas para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.
Verdadeiro.
A criptografia subdivide-se em “simétrica” e “assimétrica”.
Diferencie.
- SIMÉTRICA (“criptografia de César”): há UMA ÚNICA CHAVE para codificar e decodificar, compartilhada entre o remetente e o destinatário.
- Vantajosa porque é mais rápida.
- Desvantajosa porque pode ser mais insegura, já que precisa ser alterada periodicamente nos computadores das partes e é necessário estabelecer uma via segura para tanto.
- Ex.: César, DES e AES.
- ASSIMÉTRICA: cada usuário possui UM PAR DE CHAVES, uma pública e outra privada.
- Uma delas codificará e a outra decodificará, necessariamente.
- A chave pública da pessoa fica na internet. Se a pessoa quiser enviar uma mensagem confidencial a outra, ela deve usar a chave pública do destinatário e o destinatário abrirá a mensagem com sua chave privada.
- Se usar sua chave privada, a informação não será sigilosa, já que sua chave pública está disponível para todos.
- Ex.: RSA.
Verdadeiro ou Falso:
No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.
Falso.
É necessário, já que a chave é a mesma.
Um mensagem enviada de X para Y em uma criptografia assimétrica é criptograda e decriptograda, respectivamente, pelas chaves:
Pública de Y (conhecida por X) e privada Y.
A troca de mensagens utilizando-se de criptografia simétrica garante a autenticidade e o sigilo das informações trocadas?
- REGRA: garante apenas o sigilo, mas não a autenticidade, uma vez que qualquer das pessoas que possuem a chave podem trocar as mensagens.
- Logo, não há como saber com exatidão quem é o remetente (repúdio).
- EXCEÇÃO: haverá autenticidade (não repúdio) quando a troca de mensagens envolver apenas duas pessoas.
No tocante ao tema “segurança da informação”, diferencie:
- Autenticação.
- Autorização.
- AUTENTICAÇÃO: garantia de que a pessoa é realmente quem diz ser.
- AUTORIZAÇÃO: determina quais são as reais capacidades do usuário.
Verdadeiro ou Falso:
Uma senha será fácil, ou facilmente descoberto, se utilizar: (1) nomes próprios; (2) palavras do dicionário; ou (3) datas de nascimento.
Verdadeiro.
Verdadeiro ou Falso:
Usar opções como “Lembre-se de mim” e “Continuar conectado” para acessar sites da web é um dos métodos menos aconselháveis para o gerenciamento de senhas.
Verdadeiro.
Porque qualquer pessoa com acesso ao dispositivo poderá se conectar.
Verdadeiro ou Falso:
Em um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considera uma das formas mais precisas e efetivas de autenticação.
Falso.
Não será necessariamente por meio de impressão digital, podendo se dar por reconhecimento facial, íris, DNA etc.
Quais são os “fatores de autenticação”?
ALGO QUE …:
- Você tem;
- Você sabe;
- Voce é.
Em que consiste uma “verificação em duas etapas”, espécie de AUTENTICAÇÃO FORTE?
- É uma verificação de autenticidade que se dá em dois momentos, utilizando-se de diferentes fatores de autenticação.
- Ex.: cartão + senha; cartão + biometria etc.
Verdadeiro ou Falso:
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui - por exemplo, um token gerador de senhas - e o segundo, alguma informação biométrica.
Falso.
Pode ser a combinação de quaisquer dos fatores de autenticação:
“SABE”, “POSSUI” e “É”.
No tocante à INTEGRIDADE DE DADOS, em que consiste o “Hash”?
- Consiste no resumo de mensagem.
- A pessoa digita uma mensagem com conteúdo variável e o “hash” apresenta uma mensagem de tamanho fixo (resumo, digest).
- O destinatário receberá a mensagem enviada + o resumo, de modo que será possível verificar a INTEGRIDADE da informação.
- É uma via de mão única (unidirecional). A partir da mensagem se obtém o “hash”, mas, a partir do “hash”, não há como se obter a mensagem.
Verdadeiro ou Falso:
Função de Hashing é uma função criptográfica mediante a qual sempre é gerada uma saída de tamanho fixo diferente para entradas diferentes, o que impossibilita a existência de mensagens diferentes para o mesmo Hash.
Falso.
Porque é possível sim um mesmo Hash para mensagens diferentes.
Verdadeiro ou Falso:
As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação da integridade dos dados de uma transmissão.
Verdadeiro.
A verificação da INTEGRIDADE é sua principal função.
Conceitue “Assinatura Digital”.
- É o “hash” da mensagem criptografa com a CHAVE PRIVADA do emissor.
- Para se VERIFICAR a autenticidade do documento, utiliza-se a CHAVE PÚBLICA do emissor.
- Busca prover:
a. Autenticidade;
b. Integridade; e
c. Não repúdio.
Verdadeiro ou Falso:
Para se confeccionar uma assinatura digital, é necessário executar um algoritmo de hash sobre a mensagem (garante integridade) e, após isso, criptografar o resumo obtido com a chave privada (garante autenticidade).
Verdadeiro.
No Brasil, quem é a Autoridade Certificadora (AC) Raiz responsável por credenciar as demais autoridades certificadoras?
É a ICP-BRASIL (ITT).
Verdadeiro ou Falso:
O certificado digital contém a CHAVE PÚBLICA referente à CHAVE PRIVADA do seu dono.
Verdadeiro.
No tocante às assinaturas digitais, qual é a função da Autoridade de Registro e da Autoridade Certificadora?
- AUTORIDADE CERTIFICADORA: é responsável por emitir os certificados e as chaves.
- AUTORIDADE DE REGISTRO: é o responsável recebimento das solicitações de certificados digitais, enviando-as à autoridade certificadora.