INFORMÁTICA Flashcards
(42 cards)
Os Pilares da Segurança da Informação formam o CID:
CONFIABILIDADE, INTEGRIDADE E DISPONIBILIDADE.
ERRADO. A confiabilidade é uma propriedade ADICIONAL.
Os pilares mesmo são CONFIDENCIALIDADE, INTEGRIDADE E DISPONIBILIDADE.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de
hardware, enquanto os lógicos são implementados por meio de softwares.
ERRADO.
O controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software
CONTROLE FÍSICO OU LÓGICO ?
Barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.
CONTROLE FÍSICO.
CONTROLE FÍSICO OU LÓGICO ?
Barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria2, IDS, IPS, entre outros
CONTROLE LÓGICO.
Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
ERRADO.
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que suporta essa informação .
As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos
de informação.
CORRETO.
Ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade,
integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação
José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não
autorizado. O requisito básico de segurança da informação assegurado pela criptografia
é a:
a) irretratabilidade.
b) autenticidade.
c) confidencialidade.
d) disponibilidade.
e) confiabilidade.
Letra C
Proteger a informação contra acesso não autorizado assegura confidencialidade.
Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança, conhecido como integridade.
a) Verificar se uma entidade é realmente quem ela diz ser.
b) Determinar as ações que uma entidade pode executar.
c) Proteger uma informação contra acesso não autorizado.
d) Proteger a informação contra alteração não autorizada.
d) Proteger a informação contra alteração não autorizada.
A confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário (notem que existem dois requisitos).
CORRETO.
A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como:
a) severidade.
b) confidencialidade.
c) disponibilidade.
d) criticidade.
e) autenticidade.
e) autenticidade.
Garantia de que as entidades identificadas como autores sejam realmente quem dizem ser é uma característica do Princípio da Autenticidade.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.
CORRETO.
O autor não pode negar a criação e assinatura de um documento.
A criptologia incorpora estudos e conhecimentos das áreas de criptografia e criptoanálise.
CORRETO.
A criptologia realmente incorpora estudos e conhecimentos de criptografia e criptoanálise – além da
esteganografia.
Sobre Esteganografia é correto afirmar que:
a) É uma categoria de algoritmo criptográfico simétrico.
b) É a análise de desempenho dos algoritmos criptográficos.
c) É uma técnica para ocultar uma mensagem dentro de outra.
d) É um algoritmo matemático capaz de obter a mensagem original a partir do seu
código hash.
e) É uma técnica para decifrar o texto cifrado sem qualquer conhecimento da mensagem
original e do algoritmo criptográfico utilizado.
c) É uma técnica para ocultar uma mensagem dentro de outra.
Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema.
Assinale a alternativa que apresenta a definição de esteganografia.
a) Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
b) Sinônimo de criptografia, é técnica de codificar a informação para que não seja entendida por terceiros.
c) Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa.
d) Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
e) Método para codificação de arquivos binários, transformando-os em texto ASCII.
a) Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
Criptografia simétrica é um método de codificação que utiliza:
a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.
b) duas chaves públicas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
d) duas chaves privadas para encriptar e decodificar a mesma mensagem.
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
chamada de chave simétrica.
Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens.
a) cifragem de chave simétrica
b) hashing
c) estaganografia
d) cifragem de chave assimétrica
e) assinatura digital
d) cifragem de chave assimétrica
Para manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos:
a) simétricos de chaves públicas.
b) assimétricos de chaves privadas.
c) simétricos de chaves privadas.
d) assimétricos de chaves de sessão.
e) simétricos de chaves de sessão.
e) simétricos de chaves de sessão.
Esse protocolo utiliza sistemas criptográficos simétricos de chaves de sessão. Professor, mas ele não utiliza a
criptografia assimétrica? Sim, mas apenas para trocar as chaves de sessão. A segurança da comunicação é mantida pelo SSL por meio de sistemas criptográficos simétricos de chaves de sessão.
A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo.
Tanto no sistema criptográfico simétrico quanto no assimétrico, a segurança deve estar na força do algoritmo, no sigilo de sua chave e no tamanho da chave e, não, nos detalhes do algoritmo – conforme Princípio de Kerckoff.
Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos
específicos ou em limitações na tecnologia computacional vigente.
ERRADO.
Na verdade, os sistemas criptográficos utilizados atualmente são computacionalmente seguros e não incondicionalmente.
Uma regra fundamental da criptografia é: Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff.
ERRADO.
Os algoritmos devem ser públicos e as chaves devem ser secretas.
A chave criptográfica deve ser modificada a cada período de alguns anos.
ERRADO.
Não existe essa exigência de modificação a cada período.
Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em
dois fatores. São eles:
a) cartão de identificação e token.
b) frase de segurança e PIN.
c) token e PIN.
d) impressão digital e padrão de voz.
e) senha e frase de segurança.
c) token e PIN.
Uma assinatura digital é um recurso de segurança cujo objetivo é:
a) identificar um usuário apenas por meio de uma senha.
b) identificar um usuário por meio de uma senha, associada a um token.
c) garantir a autenticidade de um documento.
d) criptografar um documento assinado eletronicamente.
e) ser a versão eletrônica de uma cédula de identidade.
c) garantir a autenticidade de um documento.
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por
este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa:
a) proteger uma informação contra acesso não autorizado.
b) proteger a informação contra alteração não autorizada.
c) determinar as ações que a entidade pode executar.
d) evitar que uma entidade possa negar que foi ela quem executou uma ação.
e) garantir que um recurso esteja disponível sempre que necessário.
c) determinar as ações que a entidade pode executar.