INFORMÁTICA Flashcards
(31 cards)
A criptografia simétrica utiliza um par de chaves distintas: uma pública e uma privada.
C ou E
Errado.
Comentário: Quem utiliza um par de chaves é a criptografia assimétrica; a simétrica usa uma única
chave.
Algoritmos de criptografia simétrica: DES e AES
Algoritmos de criptografia assimétrica:RSA e DSA
A criptografia tem como principal objetivo garantir a disponibilidade das informações.
C ou E
Gabarito: Errado.
Comentário: A criptografia visa garantir a confidencialidade, não a disponibilidade.
Disponibilidade = Servidores com backup em nuvem para garantir acesso aos dados mesmo em caso de falha física.
A autenticidade na segurança da informação garante que as informações sejam acessíveis apenas por
pessoas autorizadas.
C ou E
Gabarito: Errado.
Comentário: Isso é atribuição da confidencialidade; a autenticidade garante que as informações sejam
genuínas e de fontes confiáveis. login + senha
A premissa da integridade garante que as informações estejam sempre disponíveis quando necessário.
C ou E
Gabarito: Errado.
Comentário: Essa é a função da disponibilidade; a integridade assegura que as informações não foram
alteradas de forma não autorizada. (HASH)
A irretratabilidade também é conhecida como não repúdio.
C ou E
Gabarito: Certo.
Comentário: Irretratabilidade (ou não repúdio) garante que uma ação ou comunicação não possa ser
negada posteriormente pelo autor.
impede o autor de
negar a autoria
ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira) é um sistema
nacional que define regras, normas e procedimentos para a emissão de
certificados digitais no Brasil.
C ou E
Certo.
Ela garante a segurança, a autenticidade e a validade jurídica de documentos eletrônicos.
Quais os principais itens de um Certificado Digital ?
- Nome do Titular
- Chave Pública
- Número de Série
- Período de Validade
- Nome da Autoridade Certificadora (AC)
Algoritmo de hash/ garantem a integridade!
C ou E
SHA-256 (Secure Hash Algorithm 256)
* SHA-3 (Secure Hash Algorithm 3)
* MD5 (Message Digest 5)
* SHA-1 (Secure Hash Algorithm 1)
Autoridade Certificadora (AC) é uma entidade responsável por emitir,
validar, renovar e revogar certificados digitais, garantindo a
autenticidade e a segurança das identidades no ambiente digital.
C ou E
CERTO
O certificado digital é um registro eletrônico composto por um conjunto
de dados que distingue uma entidade e associa a ela uma chave pública.
C ou E
CERTO
Principais funções:
* Autenticação: Confirma a identidade do usuário.
* Assinatura digital: Garante a validade jurídica de documentos
eletrônicos.
* Criptografia: Protege a confidencialidade das informações
Segurança da Informação envolve a proteção de dados e informações
contra acesso não autorizado. Quais são as 5 premissas da segurança da informação?
Suas premissas são: autenticidade,
confidencialidade, disponibilidade, integridade, e irretratabilidade.
A confidencialidade é a premissa que protege as informações contra acesso não autorizado.
C ou E
CERTO
Garante que apenas pessoas autorizadas tenham acesso às informações confidenciais, como dados pessoais, segredos comerciais ou informações estratégicas. Em provas é muito comum encontrarmos o termo: “não permite acessar” o conteúdo
A autenticidade é uma premissa que garante que as informações sejam genuínas,
provenientes de fontes confiáveis e não tenham sido alteradas de maneira não autorizada.
C ou E
CERTO
É essencial para verificar a veracidade dos dados e a identidade de quem os originou.
A disponibilidade é a premissa que assegura que as informações estejam acessíveis quando necessárias.
C ou E
CERTO
Envolve garantir que sistemas, redes e recursos de informação estejam disponíveis e funcionando corretamente. Por exemplo, um site de inscrição para um concurso público deve estar sempre disponível para que os candidatos possam acessá-lo e realizar suas inscrições.
A integridade é a premissa que garante que as informações permaneçam íntegras, completas e livres de alterações não autorizadas. Isso significa que as informações não devem ser corrompidas,
alteradas ou modificadas sem a devida autorização.
C ou E
CERTO
Por exemplo, a integridade dos dados de uma prova de concurso público é essencial para que os resultados sejam precisos e confiáveis, garantindo a justiça no processo de seleção. É comum encontrarmos a relação dessa premissa com a expressão
“não permite alterações”, que faz referência à integridade.
A AC não é responsável por manter e gerenciar uma Lista de Certificados Revogados (LCR), que contém os certificados digitais que foram revogados antes do prazo de validade por
motivos como perda de chave privada, comprometimento de segurança ou término da validade do
certificado.
C ou E
ERRADO
A AC também é responsável por manter e gerenciar uma Lista de Certificados Revogados
(LCR)
A criptografia é uma técnica que permite transformar informações em um formato ilegível, chamado de texto cifrado, de
modo a garantir sua confidencialidade e proteção contra acessos não autorizados
C ou E
CERTO
Existem dois tipos principais de criptografia:
Criptografia simétrica (Chave Única)
Criptografia assimétrica (Chave Pública e Privada)
Na criptografia simétrica, uma mesma chave é utilizada tanto para criptografar quanto para descriptografar os dados.
C ou E
CERTO
É como uma fechadura onde a mesma chave é usada para trancar e destrancar. Por exemplo, ao utilizar um software de criptografia de arquivos em seu computador, você precisa inserir uma senha para criptografar os dados. Essa mesma senha será necessária para
descriptografá-los e acessá-los novamente
alguns exemplos de algoritmos de criptografia simétrica:
-DES (Data Encryption Standard): DES foi um dos primeiros algoritmos de criptografia simétrica
- AES (Advanced Encryption Standard): AES é um dos algoritmos de criptografia
simétrica mais comumente usados atualmente. Ele substituiu o DES.
- 3DES (Triple Data Encryption Standard): é uma versão mais segura do DES. Ele aplica o algoritmo DES 3 vezes em sequência com diferentes chaves. Aumenta a segurança mas o torna mais lento.
- Blowfish: é um algoritmo de criptografia simétrica de blocos projetado para ser rápido e seguro.
A criptografia assimétrica utiliza um par de chaves distintas: uma chave pública e uma chave
privada.
C ou E
Certo
A chave pública é compartilhada livremente e serve para criptografar os dados, enquanto a
chave privada é mantida em segredo e usada para descriptografar os dados. É como ter uma chave única para trancar e uma chave única para destrancar.
alguns exemplos de algoritmos de criptografia assimétrica:
- RSA: O RSA é um dos algoritmos de criptografia assimétrica mais populares e
amplamente adotados. Ele usa um par de chaves, uma chave pública para criptografar os dados e uma chave privada correspondente para descriptografá-los. O RSA é usado para uma variedade de finalidades, como autenticação, assinaturas digitais e troca segura de chaves. - ECC (Elliptic Curve Cryptography): A criptografia de curva elíptica é um método de criptografia assimétrica que utiliza operações matemáticas em curvas elípticas para criptografar e descriptografar dados. Alto nível de segurança com chaves mais curtas em comparação com outros algoritmos assimétricos, como RSA
- DSA (Digital Signature Algorithm): O DSA é usado para verificar a autenticidade e a integridade de mensagens, permitindo que o destinatário verifique a assinatura usando a chave pública correspondente à chave privada usada para assinar a mensagem. o DSA não é usado para criptografar os dados da mensagem em si.
A assinatura digital é uma técnica que utiliza criptografia para garantir a autenticidade, a integridade e a irretratabilidade (não repúdio) de documentos e transações eletrônicas.
C ou E
CERTO
Ao assinar digitalmente um documento, uma sequência de caracteres criptográficos é gerada, vinculando o documento ao autor e impedindo sua falsificação.
Para aplicar a integridade na assinatura digital precisamos saber sobre o algoritmo de hash.
C ou E
CERTO
Um hash (ou resumo criptográfico) é uma sequência de bytes gerada a partir de um conjunto de dados, como uma mensagem ou um arquivo. O hash é criado por meio de um algoritmo de hash criptográfico, que aplica uma função matemática aos dados originais, produzindo uma sequência
única de caracteres.