{ "@context": "https://schema.org", "@type": "Organization", "name": "Brainscape", "url": "https://www.brainscape.com/", "logo": "https://www.brainscape.com/pks/images/cms/public-views/shared/Brainscape-logo-c4e172b280b4616f7fda.svg", "sameAs": [ "https://www.facebook.com/Brainscape", "https://x.com/brainscape", "https://www.linkedin.com/company/brainscape", "https://www.instagram.com/brainscape/", "https://www.tiktok.com/@brainscapeu", "https://www.pinterest.com/brainscape/", "https://www.youtube.com/@BrainscapeNY" ], "contactPoint": { "@type": "ContactPoint", "telephone": "(929) 334-4005", "contactType": "customer service", "availableLanguage": ["English"] }, "founder": { "@type": "Person", "name": "Andrew Cohen" }, "description": "Brainscape’s spaced repetition system is proven to DOUBLE learning results! Find, make, and study flashcards online or in our mobile app. Serious learners only.", "address": { "@type": "PostalAddress", "streetAddress": "159 W 25th St, Ste 517", "addressLocality": "New York", "addressRegion": "NY", "postalCode": "10001", "addressCountry": "USA" } }

INFORMÁTICA Flashcards

(31 cards)

1
Q

A criptografia simétrica utiliza um par de chaves distintas: uma pública e uma privada.
C ou E

A

Errado.
Comentário: Quem utiliza um par de chaves é a criptografia assimétrica; a simétrica usa uma única
chave.
Algoritmos de criptografia simétrica: DES e AES
Algoritmos de criptografia assimétrica:RSA e DSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A criptografia tem como principal objetivo garantir a disponibilidade das informações.
C ou E

A

Gabarito: Errado.
Comentário: A criptografia visa garantir a confidencialidade, não a disponibilidade.
Disponibilidade = Servidores com backup em nuvem para garantir acesso aos dados mesmo em caso de falha física.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A autenticidade na segurança da informação garante que as informações sejam acessíveis apenas por
pessoas autorizadas.
C ou E

A

Gabarito: Errado.
Comentário: Isso é atribuição da confidencialidade; a autenticidade garante que as informações sejam
genuínas e de fontes confiáveis. login + senha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A premissa da integridade garante que as informações estejam sempre disponíveis quando necessário.
C ou E

A

Gabarito: Errado.
Comentário: Essa é a função da disponibilidade; a integridade assegura que as informações não foram
alteradas de forma não autorizada. (HASH)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A irretratabilidade também é conhecida como não repúdio.
C ou E

A

Gabarito: Certo.
Comentário: Irretratabilidade (ou não repúdio) garante que uma ação ou comunicação não possa ser
negada posteriormente pelo autor.
impede o autor de
negar a autoria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira) é um sistema
nacional que define regras, normas e procedimentos para a emissão de
certificados digitais no Brasil.
C ou E

A

Certo.
Ela garante a segurança, a autenticidade e a validade jurídica de documentos eletrônicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais os principais itens de um Certificado Digital ?

A
  • Nome do Titular
  • Chave Pública
  • Número de Série
  • Período de Validade
  • Nome da Autoridade Certificadora (AC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Algoritmo de hash/ garantem a integridade!
C ou E

A

SHA-256 (Secure Hash Algorithm 256)
* SHA-3 (Secure Hash Algorithm 3)
* MD5 (Message Digest 5)
* SHA-1 (Secure Hash Algorithm 1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Autoridade Certificadora (AC) é uma entidade responsável por emitir,
validar, renovar e revogar certificados digitais, garantindo a
autenticidade e a segurança das identidades no ambiente digital.
C ou E

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O certificado digital é um registro eletrônico composto por um conjunto
de dados que distingue uma entidade e associa a ela uma chave pública.
C ou E

A

CERTO
Principais funções:
* Autenticação: Confirma a identidade do usuário.
* Assinatura digital: Garante a validade jurídica de documentos
eletrônicos.
* Criptografia: Protege a confidencialidade das informações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Segurança da Informação envolve a proteção de dados e informações
contra acesso não autorizado. Quais são as 5 premissas da segurança da informação?

A

Suas premissas são: autenticidade,
confidencialidade, disponibilidade, integridade, e irretratabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A confidencialidade é a premissa que protege as informações contra acesso não autorizado.
C ou E

A

CERTO
Garante que apenas pessoas autorizadas tenham acesso às informações confidenciais, como dados pessoais, segredos comerciais ou informações estratégicas. Em provas é muito comum encontrarmos o termo: “não permite acessar” o conteúdo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

A autenticidade é uma premissa que garante que as informações sejam genuínas,
provenientes de fontes confiáveis e não tenham sido alteradas de maneira não autorizada.
C ou E

A

CERTO
É essencial para verificar a veracidade dos dados e a identidade de quem os originou.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A disponibilidade é a premissa que assegura que as informações estejam acessíveis quando necessárias.
C ou E

A

CERTO
Envolve garantir que sistemas, redes e recursos de informação estejam disponíveis e funcionando corretamente. Por exemplo, um site de inscrição para um concurso público deve estar sempre disponível para que os candidatos possam acessá-lo e realizar suas inscrições.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A integridade é a premissa que garante que as informações permaneçam íntegras, completas e livres de alterações não autorizadas. Isso significa que as informações não devem ser corrompidas,
alteradas ou modificadas sem a devida autorização.
C ou E

A

CERTO
Por exemplo, a integridade dos dados de uma prova de concurso público é essencial para que os resultados sejam precisos e confiáveis, garantindo a justiça no processo de seleção. É comum encontrarmos a relação dessa premissa com a expressão
“não permite alterações”, que faz referência à integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A AC não é responsável por manter e gerenciar uma Lista de Certificados Revogados (LCR), que contém os certificados digitais que foram revogados antes do prazo de validade por
motivos como perda de chave privada, comprometimento de segurança ou término da validade do
certificado.
C ou E

A

ERRADO
A AC também é responsável por manter e gerenciar uma Lista de Certificados Revogados
(LCR)

17
Q

A criptografia é uma técnica que permite transformar informações em um formato ilegível, chamado de texto cifrado, de
modo a garantir sua confidencialidade e proteção contra acessos não autorizados
C ou E

18
Q

Existem dois tipos principais de criptografia:

A

Criptografia simétrica (Chave Única)
Criptografia assimétrica (Chave Pública e Privada)

19
Q

Na criptografia simétrica, uma mesma chave é utilizada tanto para criptografar quanto para descriptografar os dados.
C ou E

A

CERTO
É como uma fechadura onde a mesma chave é usada para trancar e destrancar. Por exemplo, ao utilizar um software de criptografia de arquivos em seu computador, você precisa inserir uma senha para criptografar os dados. Essa mesma senha será necessária para
descriptografá-los e acessá-los novamente

20
Q

alguns exemplos de algoritmos de criptografia simétrica:

A

-DES (Data Encryption Standard): DES foi um dos primeiros algoritmos de criptografia simétrica
- AES (Advanced Encryption Standard): AES é um dos algoritmos de criptografia
simétrica mais comumente usados atualmente. Ele substituiu o DES.
- 3DES (Triple Data Encryption Standard): é uma versão mais segura do DES. Ele aplica o algoritmo DES 3 vezes em sequência com diferentes chaves. Aumenta a segurança mas o torna mais lento.
- Blowfish: é um algoritmo de criptografia simétrica de blocos projetado para ser rápido e seguro.

21
Q

A criptografia assimétrica utiliza um par de chaves distintas: uma chave pública e uma chave
privada.
C ou E

A

Certo
A chave pública é compartilhada livremente e serve para criptografar os dados, enquanto a
chave privada é mantida em segredo e usada para descriptografar os dados. É como ter uma chave única para trancar e uma chave única para destrancar.

22
Q

alguns exemplos de algoritmos de criptografia assimétrica:

A
  • RSA: O RSA é um dos algoritmos de criptografia assimétrica mais populares e
    amplamente adotados. Ele usa um par de chaves, uma chave pública para criptografar os dados e uma chave privada correspondente para descriptografá-los. O RSA é usado para uma variedade de finalidades, como autenticação, assinaturas digitais e troca segura de chaves.
  • ECC (Elliptic Curve Cryptography): A criptografia de curva elíptica é um método de criptografia assimétrica que utiliza operações matemáticas em curvas elípticas para criptografar e descriptografar dados. Alto nível de segurança com chaves mais curtas em comparação com outros algoritmos assimétricos, como RSA
  • DSA (Digital Signature Algorithm): O DSA é usado para verificar a autenticidade e a integridade de mensagens, permitindo que o destinatário verifique a assinatura usando a chave pública correspondente à chave privada usada para assinar a mensagem. o DSA não é usado para criptografar os dados da mensagem em si.
23
Q

A assinatura digital é uma técnica que utiliza criptografia para garantir a autenticidade, a integridade e a irretratabilidade (não repúdio) de documentos e transações eletrônicas.
C ou E

A

CERTO
Ao assinar digitalmente um documento, uma sequência de caracteres criptográficos é gerada, vinculando o documento ao autor e impedindo sua falsificação.

24
Q

Para aplicar a integridade na assinatura digital precisamos saber sobre o algoritmo de hash.

C ou E

A

CERTO
Um hash (ou resumo criptográfico) é uma sequência de bytes gerada a partir de um conjunto de dados, como uma mensagem ou um arquivo. O hash é criado por meio de um algoritmo de hash criptográfico, que aplica uma função matemática aos dados originais, produzindo uma sequência
única de caracteres.

25
O destinatário da mensagem não pode verificar a integridade dos dados recebidos, recalculando o hash a partir da mensagem recebida e comparando-o com o hash assinado digitalmente. C ou E
ERRADO a forma de saber a integridade é recalculando o hash, se os hashes coincidirem, isso indica que os dados não foram alterados durante a transmissão e que a assinatura digital é válida.
26
Uma VPN (Virtual Private Network) serve para criar uma conexão segura entre o usuário e a empresa. C ou E
Certo. Comentário: A VPN cria um "túnel" seguro que protege os dados enquanto trafegam entre o usuário e a rede da empresa.
27
O protocolo de segurança WPA2 (Wi-Fi Protected Access 2) é utilizado para criptografar conexões de rede cabeada. C ou E
Errado. O WPA2 é usado para proteger redes sem fio (Wi-Fi), não redes cabeadas.
28
O IPsec (Internet Protocol Security) é um protocolo usado para oferecer segurança nas comunicações com VPN, oferecendo autenticação e criptografia. C ou E
Certo. O IPsec é um conjunto de protocolos que protege as comunicações IP por meio de autenticação e criptografia. Cabe informar que fornece integridade na comunicação também.
29
No modo de transporte da VPN, apenas o cabeçalho do pacote IP é criptografado, enquanto no modo túnel todo o pacote IP é protegido. C ou E
Errado. No modo de transporte, o conteúdo do pacote IP é criptografado, mas o cabeçalho original permanece visível. No modo túnel, todo o pacote IP é encapsulado e criptografado.
30
A deep web é uma parte da internet que contém itens indexados por mecanismos de busca. C ou E
Errado. A deep web inclui qualquer conteúdo não indexado por mecanismos de busca, como emails e bancos de dados privados.
31