INFORMÁTICA Flashcards

1
Q

Os Pilares da Segurança da Informação formam o CID:
CONFIABILIDADE, INTEGRIDADE E DISPONIBILIDADE.

A

ERRADO. A confiabilidade é uma propriedade ADICIONAL.
Os pilares mesmo são CONFIDENCIALIDADE, INTEGRIDADE E DISPONIBILIDADE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de
hardware, enquanto os lógicos são implementados por meio de softwares.

A

ERRADO.
O controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CONTROLE FÍSICO OU LÓGICO ?

Barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.

A

CONTROLE FÍSICO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CONTROLE FÍSICO OU LÓGICO ?

Barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria2, IDS, IPS, entre outros

A

CONTROLE LÓGICO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

A

ERRADO.
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que suporta essa informação .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos
de informação.

A

CORRETO.
Ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade,
integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não
autorizado. O requisito básico de segurança da informação assegurado pela criptografia
é a:
a) irretratabilidade.
b) autenticidade.
c) confidencialidade.
d) disponibilidade.
e) confiabilidade.

A

Letra C

Proteger a informação contra acesso não autorizado assegura confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança, conhecido como integridade.

a) Verificar se uma entidade é realmente quem ela diz ser.
b) Determinar as ações que uma entidade pode executar.
c) Proteger uma informação contra acesso não autorizado.
d) Proteger a informação contra alteração não autorizada.

A

d) Proteger a informação contra alteração não autorizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

A confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário (notem que existem dois requisitos).

A

CORRETO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como:

a) severidade.
b) confidencialidade.
c) disponibilidade.
d) criticidade.
e) autenticidade.

A

e) autenticidade.
Garantia de que as entidades identificadas como autores sejam realmente quem dizem ser é uma característica do Princípio da Autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

A

CORRETO.
O autor não pode negar a criação e assinatura de um documento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A criptologia incorpora estudos e conhecimentos das áreas de criptografia e criptoanálise.

A

CORRETO.
A criptologia realmente incorpora estudos e conhecimentos de criptografia e criptoanálise – além da
esteganografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sobre Esteganografia é correto afirmar que:
a) É uma categoria de algoritmo criptográfico simétrico.
b) É a análise de desempenho dos algoritmos criptográficos.
c) É uma técnica para ocultar uma mensagem dentro de outra.
d) É um algoritmo matemático capaz de obter a mensagem original a partir do seu
código hash.
e) É uma técnica para decifrar o texto cifrado sem qualquer conhecimento da mensagem
original e do algoritmo criptográfico utilizado.

A

c) É uma técnica para ocultar uma mensagem dentro de outra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema.
Assinale a alternativa que apresenta a definição de esteganografia.

a) Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
b) Sinônimo de criptografia, é técnica de codificar a informação para que não seja entendida por terceiros.
c) Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa.
d) Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
e) Método para codificação de arquivos binários, transformando-os em texto ASCII.

A

a) Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Criptografia simétrica é um método de codificação que utiliza:
a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.
b) duas chaves públicas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
d) duas chaves privadas para encriptar e decodificar a mesma mensagem.
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.

A

c) uma só chave para encriptar e decodificar a mesma mensagem.
chamada de chave simétrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens.
a) cifragem de chave simétrica
b) hashing
c) estaganografia
d) cifragem de chave assimétrica
e) assinatura digital

A

d) cifragem de chave assimétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Para manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos:

a) simétricos de chaves públicas.
b) assimétricos de chaves privadas.
c) simétricos de chaves privadas.
d) assimétricos de chaves de sessão.
e) simétricos de chaves de sessão.

A

e) simétricos de chaves de sessão.
Esse protocolo utiliza sistemas criptográficos simétricos de chaves de sessão. Professor, mas ele não utiliza a
criptografia assimétrica? Sim, mas apenas para trocar as chaves de sessão. A segurança da comunicação é mantida pelo SSL por meio de sistemas criptográficos simétricos de chaves de sessão.

18
Q

A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo.

A

Tanto no sistema criptográfico simétrico quanto no assimétrico, a segurança deve estar na força do algoritmo, no sigilo de sua chave e no tamanho da chave e, não, nos detalhes do algoritmo – conforme Princípio de Kerckoff.

19
Q

Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos
específicos ou em limitações na tecnologia computacional vigente.

A

ERRADO.
Na verdade, os sistemas criptográficos utilizados atualmente são computacionalmente seguros e não incondicionalmente.

20
Q

Uma regra fundamental da criptografia é: Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff.

A

ERRADO.
Os algoritmos devem ser públicos e as chaves devem ser secretas.

21
Q

A chave criptográfica deve ser modificada a cada período de alguns anos.

A

ERRADO.
Não existe essa exigência de modificação a cada período.

22
Q

Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em
dois fatores. São eles:

a) cartão de identificação e token.
b) frase de segurança e PIN.
c) token e PIN.
d) impressão digital e padrão de voz.
e) senha e frase de segurança.

A

c) token e PIN.

23
Q

Uma assinatura digital é um recurso de segurança cujo objetivo é:

a) identificar um usuário apenas por meio de uma senha.
b) identificar um usuário por meio de uma senha, associada a um token.
c) garantir a autenticidade de um documento.
d) criptografar um documento assinado eletronicamente.
e) ser a versão eletrônica de uma cédula de identidade.

A

c) garantir a autenticidade de um documento.

24
Q

Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por
este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa:

a) proteger uma informação contra acesso não autorizado.
b) proteger a informação contra alteração não autorizada.
c) determinar as ações que a entidade pode executar.
d) evitar que uma entidade possa negar que foi ela quem executou uma ação.
e) garantir que um recurso esteja disponível sempre que necessário.

A

c) determinar as ações que a entidade pode executar.

25
Q

Assinale a alternativa que apresenta um dos dados presentes em um certificado digital.

a) Chave privada de criptografia do dono do certificado.
b) Chave única da entidade certificadora raiz.
c) Chave privada de criptografia do emissor do certificado.
d) Chave pública de criptografia do emissor do certificado.
e) Chave pública de criptografia do dono do certificado.

A

e) Chave pública de criptografia do dono do certificado.

26
Q

Referente à certificação digital, assinale a alternativa correta.
a) A Autoridade Certificadora Raiz é quem emite os certificados para o usuário final.
b) A criptografia simétrica utiliza duas chaves distintas: chave privada e chave pública.
c) A Autoridade Certificadora é a primeira autoridade da cadeia de certificação da ICP Brasil.
d) O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira.

A

d) O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira.

27
Q

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a chave privada de uma autoridade certificadora.

A

CORRETO.

28
Q

Duas séries de certificados previstos na ICP-Brasil são descritas a seguir:
I. Reúne os certificados de assinatura digital, utilizados na confirmação de identidade na web, em e-mails, em Redes Privadas Virtuais (VPNs) e em documentos eletrônicos com verificação da integridade das informações.
II. Reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas.

As séries de certificados I e II são categorizadas, respectivamente, de:
a) B e C.
b) A e B.
c) B e D.
d) A e F.
e) A e S.

A

e) A e S
(I) trata-se dos Certificados de Assinatura Digital (A);
(II) trata-se dos Certificados de Sigilo (S);

29
Q

A política de segurança da informação estabelece como as informações são acessadas, tendo como objetivo manter os três pilares da segurança da informação, que são:
a) Confidencialidade, velocidade e armazenamento.
b) Confidencialidade, integridade e disponibilidade.
c) Conectividade, confiabilidade e disponibilidade.
d) Velocidade, controle de acesso e atualização da informação.
e) Velocidade, confiabilidade e controle de acesso.

A

b) Confidencialidade, integridade e disponibilidade.

30
Q

Na assinatura digital são utilizadas:

a) a chave pública do receptor e a chave privada do receptor
b) a chave pública do emissor e a chave privada do emissor.
c) a chave pública do receptor e a chave privada do emissor
d) a chave privada do receptor e a chave pública do emissor.
e) as chaves secretas do emissor.

A

b) a chave pública do emissor e a chave privada do emissor.

Na assinatura digital, são utilizadas a chave privada do emissor (para criptografar) e a chave pública do emissor (para descriptografar).

31
Q

A forma de realizar assinatura digital baseada em logaritmos discretos, em que o trabalho principal para a geração de assinatura que não depende da mensagem pode ser feito durante o tempo ocioso do processador, e a parte da geração da assinatura que depende da mensagem exige multiplicar um inteiro de 2n bits por um inteiro de n bits, é conhecida como:
a) SCHNORR.
b) ELGAMAL.
c) DSA.
d) Curva Elíptica.
e) RSA-PSS.

A

a) SCHNORR.

32
Q

A forma de controle de acesso lógico, em que o dono dos dados e os usuários individuais são capazes de definir, ao seu critério, qual acesso será permitido aos
seus dados independentemente da política, é definida como um controle de acesso:
a) mandatório
b) baseado na função.
c) discricionário
d) baseado em reivindicações
e) seletista

A

c) discricionário

O Controle de Acesso Discricionário (DAC) é um tipo de controle de acesso de segurança que concede ou restringe o acesso ao objeto por meio de uma política de acesso determinada pelo grupo de proprietários de um objeto. O Controle de Acesso Discricionário é dito discricionário porque o proprietário pode transferir objetos autenticados ou acesso a informações para outros usuários. Em outras palavras, o proprietário determina os privilégios de acesso ao objeto.

33
Q

Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash
seguro de tamanho variado.

II. O código hash gerado é encriptado usando a chave privada do emissor para formar a
assinatura digital.

III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a
mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a
assinatura decriptada, ela é aceita como válida.

A

(I) Errado, o código hash tem um tamanho fixo;
(II) Correto, a chave privada do emissor é utilizada
para criptografar e a chave pública do emissor é utilizada para descriptografar;
(III) Correto, se os hashes forem idênticos, significa que a mensagem é íntegra e de quem diz ser.

34
Q

Um certificado digital “e-CNPJ”, do tipo “A1”, após
devidamente emitido, pode ser armazenado:

I. Diretamente no computador do titular do certificado.
II. Em um token.
III. Em um cartão smart card.

Quais estão corretas?

A

Apenas I está correta.

35
Q

A certificação digital é utilizada para garantir, de forma
eletrônica, a autoria de determinado documento, como por exemplo, o perito responsável por determinado laudo. Um dos componentes da certificação digital é a utilização de criptografia.

Diante do exposto, é correto afirmar que, para verificar a assinatura digital de um perito em relação a um laudo pericial emitido por ele, a primeira etapa é a aplicação:

a) Da chave criptográfica privada do perito.
b) Da chave criptográfica pública do perito.
c) Da chave criptográfica simétrica de quem quer validar.
d) De um algoritmo de hash simétrico de tamanho qualquer.
e) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits.

A

b) Da chave criptográfica pública do perito.

Para verificar a assinatura digital do perito, eu não posso utilizar sua chave privada porque somente ele tem acesso a ela;
Para verificar a assinatura digital do perito, utiliza-se a chave pública dele correspondente à chave privada, de modo que seja possível identificá-lo inequivocamente;

36
Q

Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa
ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

A

d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

37
Q

O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é
um mecanismo de segurança que apoia os controles lógicos?

a) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual
são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha de acesso ou identificações biométricas como digitais e íris.
d) Mecanismos de certificação. Atesta a validade de um documento.
e) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a
torná-la ininteligível a terceiros.

A

c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha de acesso ou identificações biométricas como digitais e íris.

Como a questão fala que é um sistema de controle de acesso eletrônico ao Centro de Processamento de Dados (CPD) da organização, trata-se de um controle
físico. Lembrando que CPD é o local onde estão concentrados os sistemas computacionais de uma
organização;

38
Q

Ao receber uma mensagem eletrônica, deve-se fazer a verificação da assinatura digital. Nas alternativas, assinale a que indica a resposta correta para se efetuar
esse procedimento.

a) Ter acesso ao CPF e identidade do remetente.
b) Ter acesso ao certificado digital do remetente.
c) Ter acesso ao certificado digital do destinatário.
d) Ter acesso à chave criptográfica dupla do destinatário.

A

b) Ter acesso ao certificado digital do remetente.

39
Q

Assinale a opção correta relativa à Segurança da
Informação.

a) Criptografia: técnica para converter uma mensagem de texto entre sistemas operacionais distintos.
b) Autenticação: sequência de símbolos destinada a permitir que o algoritmo cifre uma mensagem em texto claro ou decifre uma mensagem criptografada.
c) Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.
d) Autenticação: procedimento destinado a verificar a validade de determinada mensagem.
e) Inicializador: sequência de símbolos destinada a permitir que o algoritmo inicie uma mensagem em texto claro para decifrar uma mensagem criptografada.

A

d) Autenticação: procedimento destinado a verificar a validade de determinada mensagem.

40
Q

Em função de muitos ataques de hacker em
diversos dados sigilosos, atualmente a maioria das empresas estão utilizando a certificação digital como uma forma de envio mais seguro das informações a diversos órgãos governamentais e privados. Qual a técnica que garante a veracidade do envio da informação pelo real remetente?

a) VPN.
b) Senha.
c) Não repúdio.
d) Integridade.
e) Confidencialidade.

A

c) Não repúdio.

O princípio do não-repúdio é o que garante que a informação/mensagem foi realizada por aquela pessoa determinada. Isto é, o autor não negará ter criado e assinado o conteúdo da informação.
Uma maneira de garanti-la é com o uso de certificados digitais.

41
Q

Considerando os aspectos da segurança da informação, a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização, é chamada de:
a) Eventos de segurança da informação.
b) Incidentes de segurança da informação.
c) Riscos de segurança da informação.
d) Impacto organizacional.
e) Criticidade de ativo.

A

c) Riscos de segurança da informação.

42
Q

Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um:
a) impacto.
b) risco.
c) antispyware.
d) repúdio.
e) ataque.

A

e) ataque.

Um ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.