Segurança da Informação 1 Flashcards

(38 cards)

1
Q

A assinatura digital garante quais princípios fundamentais da segurança da informação?

A

A integridade, o não-repúdio e a autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual é o princípio da segurança da informação que garante que o emissor da mensagem ou participante de um processo não negue posteriormente sua autoria?

A

O princípio da Irretratabilidade ou não repúdio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual é o algoritmo que é capaz de verificar e validar a integridade de um arquivo?

A

O algoritmo de hash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual é o tipo de criptografia que possui uma única chave secreta tanto para codificar quando para decodificar?

A

Criptografia simétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A garantia do não-repúdio é automática quando quais princípios são assegurados?

A

A autenticidade e a integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como é denominada a técnica criptográfica que permite verificar a autenticidade e integridade de uma mensagem, ela é gerada através de um processo matemático que envolve o uso de chaves criptográficas de modo que é anexada à mensagem e permite que o destinatário verifique a autenticidade do remetente e a integridade da mensagem?

A

Assinatura digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como é denominado o arquivo que contém os dados que determinam a identidade de usuários ou máquinas (servidores), o qual é emitido por uma terceira parte confiável?

A

Certificado Digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No Brasil, os certificados digitais são classificados em diferentes tipos, cada um com suas finalidades específicas.

Os Certificados de Assinatura Digital (A1, A2, A3 e A4) são utilizados principalmente para?

A

Autenticação e assinatura de documentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

No Brasil, os certificados digitais são classificados em diferentes tipos, cada um com suas finalidades específicas.

Os Certificados de Sigilo (S1, S2, S3 e S4) são utilizados para?

A

Cifrar e decifrar informações, garantindo a privacidade dos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

No Brasil, os certificados digitais são classificados em diferentes tipos, cada um com suas finalidades específicas.

Os Certificados de Tempo (T) são utilizados para?

A

A marcação de tempo, fornecendo uma prova de que determinado documento existia em um dado momento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

No Brasil, os certificados digitais são classificados em diferentes tipos, cada um com suas finalidades específicas.

Os Certificados de Mobilidade (Bird ID) são utilizados para?

A

Autenticação e assinatura digital em dispositivos móveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quando falamos sobre a viabilidade de ataques de força bruta contra arquivos criptografados, estamos lidando com a segurança proporcionada pelo tamanho da chave usada no algoritmo de criptografia. Nesse sentido, os ataques de força bruta envolvem qual técnica?

A

Envolvem a técnica de testar todas as combinações possíveis de chaves até encontrar a correta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

A segurança no algoritmo de criptografia é medida pelo tamanho da chave usada. Em relação aos bits, qual é a quantidade de bits de uma chave considerada fraca, de uma chave para uso de rotina e de uma chave considerada segura?

A

64 bits = chave fraca

128 = segurança de rotina

256 = considerada segura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O cadeado cinza ao lado da URL indica que a página que está acessando possui?

A

Certificado Digital SSL, logo a comunicação com o servidor que hospeda a página é segura e criptografada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A identificação e a autenticação são pré-requisitos para permitir o acesso dos usuários ao sistema.

Sob esse viés, a identificação e a autenticação correspondem, respectivamente, a:

A

A capacidade de identificar usuários do sistema e ao processo de verificação da identidade do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A esteganografia consiste na técnica para:

A

Ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros.

17
Q

A criptoanálise consiste na técnica para:

A

Tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave).

18
Q

A criptografia consiste na técnica para:

A

Codificar uma mensagem de modo que ela se torne ininteligível.

19
Q

Há o tipo de criptografia, também conhecida como criptografia de chave pública, que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade, integridade, autenticação, ou não-repúdio.

Qual é a denominação desse tipo de criptografia?

A

Criptografia assimétrica

20
Q

Qual é a propriedade que trata da garantia de que o emissor de uma mensagem é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação?

A

A autenticidade

21
Q

O que é um Certificado Digital?

A

É um registro eletrônico, assinado digitalmente por uma terceira parte confiável, composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

22
Q

O certificado digital garante quais princípios fundamentais da segurança da informação?

A

O Certificado Digital garante o “CONFIAI” e o Não Repúdio.

Confidencialidade, Autenticidade e Integridade e o Não Repúdio.

23
Q

Dizer que “um certificado digital permite associar uma mensagem ao seu remetente” significa que o certificado digital garante?

A

Autenticidade e a identidade de quem está enviando uma mensagem ou documento eletrônico.

24
Q

Quando aplicamos uma chave secreta a uma mensagem, o conteúdo dessa mensagem é alterado de maneira que fica ininteligível para qualquer pessoa que intercepte a comunicação e não possua a chave. Esta chave, que é um segredo compartilhado entre os interlocutores, permite que ambas as partes possam ler e escrever mensagens de forma segura.

Qual é o tipo de criptografia citado no texto acima?

A

Criptografia simétrica

25
Os princípios fundamentais da Segurança da Informação formam o que é conhecido como o Triângulo CIA. Este triângulo é composto por três pilares:
Confidentiality, Integrity, Availability
26
Além desses três princípios que compõem o Triângulo CIA, há os atributos propostos por Donn B. Parker – também conhecido como Hexagrama Parkeriano. Quais são esses atributos?
A Posse ou controle, a Autenticidade e a Utilidade.
27
Qual é o atributo do Hexagrama Parkeriano que se refere à capacidade de ter a informação sob controle e garantir que ela não seja desviada?
Posse ou controle
28
Qual é o atributo do Hexagrama Parkeriano que assegura que a informação é útil e tem valor para o propósito para o qual foi criada?
Utilidade
29
A segurança da informação em uma organização não se resume apenas a medidas tecnológicas. Ela envolve um conjunto adequado de controles, que pode incluir:
Políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware
30
Qual é a principal vantagem dos sistemas criptográficos simétricos?
A sua velocidade, o que os torna ideais para cifrar grandes volumes de dados, uma vez que utilizam a mesma chave para cifrar e decifrar dados.
31
Qual é a principal vantagem dos sistemas criptográficos assimétricos?
A maior segurança, entretanto, esses sistemas tendem a ser mais lentos devido à complexidade dos cálculos matemáticos envolvidos no processo de cifração e decifração.
32
Entre profissionais da área de Segurança, qual é o elo mais fraco da cadeia que sustenta a segurança de uma organização?
As pessoas.
33
Na autenticação em dois fatores, é obrigatório que os fatores possuam:
Naturezas distintas.
34
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é caracterizada como uma?
Cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão
35
Os campos de um certificado digital podem ser de preenchimento obrigatório ou facultativo, dependendo de quais variáveis?
Da necessidade ou da finalidade de uso do certificado.
36
Por padrão, um certificado digital contém:
A assinatura digital do emissor do certificado e a chave pública do titular do certificado.
37
Em Ciência da Computação, como é denominada a função a qual indica que é fácil calcular uma dada entrada, mas extremamente difícil fazer a operação inversa, isto é, descobrir a entrada original a partir do seu valor?
Uma função de mão única ou função de sentido único.
38
Uma assinatura digital é um mecanismo de segurança que garante a autenticidade e a integridade de uma mensagem ou documento eletrônico. Ela é gerada utilizando quais variáveis?
Uma função hash e a chave privada do remetente.