Segurança da Informação Flashcards

1
Q

No que consiste a proteção de informações e de sistemas de informações contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados?

A

Na Segurança da Informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A literatura acadêmica afirma que existe uma trindade sagrada da segurança da informação. São três princípios (também chamados de propriedades ou atributos). Quais são esses atributos?

A

Confidencialidade, Integridade e Disponibilidade – conhecidos pela sigla CID.

Se um ou mais desses princípios forem desrespeitados em algum momento, significa que houve um incidente de segurança da informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é a Confidencialidade, princípio da Segurança da Informação?

A

É o princípio de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não autorizados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é a Integridade, princípio da Segurança da Informação?

A

É o princípio de salvaguarda da exatidão e completeza de ativos de informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é a Disponibilidade, princípio da Segurança da Informação?

A

É o princípio da capacidade de estar acessível e utilizável quando demandada por uma entidade autorizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Controles de segurança de informações adequados podem ajudar uma organização a reduzir seus riscos a níveis aceitáveis.

Em geral, eles são divididos em dois tipos, quais são eles?

A

Controles Físicos; e

Controles Lógicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que são os Controles Físicos da segurança da informação?

A

São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que são os Controles Lógicos da segurança da informação?

A

Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. CERTO ou ERRADO?

A

ERRADO! O controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software (Errado)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas. CERTO ou ERRADO?

A

ERRADO! Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que suporta essa informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Em Segurança da Informação, como é chamado qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros?

A

Ativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Em Segurança da Informação, como é chamado o ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegido?

A

Informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Em Segurança da Informação, como é chamado a fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação, como um funcionário, meio ambiente, hacker, etc?

A

Agente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Em Segurança da Informação, como é chamada as fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança?

A

Vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Em Segurança da Informação, como é chamado um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação?

A

Ameaça

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Em Segurança da Informação, como é chamado o evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso?

A

Ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Em Segurança da Informação, como é chamado a ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação?

A

Evento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Em Segurança da Informação, como é chamado o fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para a segurança da informação?

A

Incidente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Em Segurança da Informação, como é chamada a abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio?

A

Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Em Segurança da Informação, como é chamada a probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização?

A

Risco

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Em Segurança da Informação, qual a diferença entre ameaça e risco?

A

A ameaça trata de um dano potencial, isto é, caso ocorra um incidente, poderá haver dano ou não.

Já o risco trata de um dano real, isto é, caso ocorra um incidente, necessariamente haverá perdas ou danos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação. CERTO ou ERRADO?

A

CERTO! A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qual princípio da Segurança da Informação é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas - incluindo usuários, máquinas, sistemas ou processos?

A

A Confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qual princípio da Segurança da Informação é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida?

A

A Integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qual princípio geralmente trata da salvaguarda da exatidão e completeza da informação, com o intuito de aferir que a informação não tenha sido alterada sem autorização durante seu percurso, de sua origem ao seu destino, mantendo todas as características originais estabelecidas pelo proprietário da informação?

A

Princípio da Integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

O Princípio da Integridade sinaliza a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Confidencialidade e integridade são princípios independentes, isto é, a quebra de um princípio não implica a quebra do outro. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qual é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada?

A

A Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

A Disponibilidade garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

A confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta qual princípio da segurança da informação?

A

A Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Alguns autores consideram como princípios fundamentais da Segurança da Informação apenas Confidencialidade, Integridade e Disponibilidade. Outros incluem mais princípios, quais são eles?

A

Autenticidade e Irretratabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que princípio da Segurança da Informação trata da garantia de que o emissor de uma mensagem é de fato quem alega ser?

A

A Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Autenticar é confirmar a identidade de uma entidade visando, por exemplo, garantir que a entidade é quem ela diz ser.

As técnicas para autenticação podem basear-se na verificação de informações como, por exemplo, senhas. CERTO ou ERRADO?

A

CERTO! Autenticar é realmente confirmar a identidade de uma entidade, isto é, garantir que ela é legítima – uma senha é realmente uma forma de verificação de autenticidade, visto que – em tese – apenas o proprietário conhece a senha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Que princípio da Segurança da Informação trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria?

A

A Irretratabilidade (Irrefutabilidade ou Não-repúdio)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Quando garantimos a autenticidade e a integridade (mensagem sem modificações), nós garantimos automaticamente a irretratabilidade. CERTO ou ERRADO?

A

CERTO! Porque o autor não pode repudiar sua autoria, isto é, não pode se esquivar de ter enviado aquela mensagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

O que é Criptologia?

A

Basicamente a Criptologia se ocupa da ocultação de informações e da quebra dos segredos de ocultação. A primeira pode ser alcançada por Esteganografia ou Criptografia, e a segunda pode ser alcançada por Criptoanálise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Como pode-se ocultar informações, por meio da Criptologia?

A

Por Esteganografia ou Criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Como pode-se quebrar segredos de ocultação, por meio da Criptologia?

A

Por Criptoanálise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

A criptografia possui dois grandes grupos: códigos e cifras.

O que são os códigos?

A

Os códigos são palavras, frases, letras, símbolos usados para substituir elementos do texto claro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

A criptografia possui dois grandes grupos: códigos e cifras.

O que são as cifras?

A

As cifras são algoritmos de criptografia e descriptografia de mensagens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

As cifras, em um processo de criptografia, se caracterizam por dois tipos básicos de transformação. Quais são eles?

A

Transposição; e

Substituição

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

O que é a esteganografia?

A

Uma técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Como é conhecida a técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos?

A

Esteganografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

No que consiste a técnica de tornar uma mensagem ininteligível?

A

Na Criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Atualmente quais são as técnicas de criptografias?

A

Simétricas;
Assimétricas; e
Híbridas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Atualmente são empregadas técnicas de criptografias simétricas, assimétricas e híbridas. Essas técnicas empregam dois fundamentos principais:

Substituição e Transposição.

O que é a substituição?

A

Por essa técnica, cada elemento no texto claro é mapeado para outro elemento (trocado por outro).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Atualmente são empregadas técnicas de criptografias simétricas, assimétricas e híbridas. Essas técnicas empregam dois fundamentos principais:

Substituição e Transposição.

O que é a transposição?

A

Por essa técnica, os elementos no texto claro original são reorganizados. (trocados de lugar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Que tipo de criptografia implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações?

A

A Criptografia Simétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

O que é chave de encriptação?

A

É uma informação que controla a operação de um algoritmo de criptografia (EX: cada letra representa letras a frente)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Na criptografia simétrica, a chave de encriptação é utilizada tanto para codificar quanto para decodificar a mensagem. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Em um sistema de criptografia simétrica é primordial que a chave seja protegida. Como se trata da mesma chave, ela deve ser trocada antes da comunicação iniciar. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Na criptografia simétrica, o risco de a chave ser comprometida fica maior com o aumento do número de partes envolvidas na troca de mensagens com a mesma chave. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

A criptografia simétrica garante apenas o princípio da confidencialidade, integridade e autenticidade. CERTO ou ERRADO?

A

ERRADO! Garante apenas o princípio da CONFIDENCIALIDADE.

Ou seja, ela garante que a mensagem – caso interceptada – seja ininteligível para o interceptador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

A criptografia simétrica não é capaz de garantir o princípio da integridade, ou seja, que a mensagem não foi alterada no meio do caminho. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

De que forma a criptografia simétrica pode garantir o princípio da autenticidade?

A

Caso APENAS DUAS entidades tenham conhecimento da chave secreta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Os algoritmos: DES, 3DES, AES, IDEA, RC4, Blowfish, Cifragem de Júlio César são feitos com base em que tipo de criptografia?

A

Criptografia Simétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Que tipo de criptografia uma só chave para encriptar e decodificar a mesma mensagem?

A

A Criptografia Simétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Como também é chamada a Criptografia Assimétrica?

A

Criptografia de Chave Pública

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

A Criptografia Simétrica tinha uma falha: havia a necessidade de compartilhar a chave de cifragem/decifragem. A Criptografia Assimétrica acabou com essa vulnerabilidade, de que forma?

A

Criou duas chaves distintas e assimétricas – sendo uma pública e uma privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Na Criptografia Assimétrica a chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Em relação à Criptografia Assimétrica, ao se utilizar a chave pública para codificar a mensagem, somente a chave privada correspondente pode decodificar a mensagem, funcionando portanto com um par. CERTO ou ERRADO?

A

CERTO! São duas chaves diferentes em um “chaveiro” único (analogia criada por mim hehe)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Em relação à Criptografia Assimétrica, o par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela sua chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela sua chave pública. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Em relação à Criptografia Assimétrica, quando eu quiser enviar uma informação sigilosa, eu devo usar a minha chave pública ou minha chave privada?

A

Devo utilizar a chave pública do destinatário para criptografar essa informação sigilosa.

E o destinatário vai conseguir descriptografar com a sua chave privada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Caso eu utilize a chave pública do destinatário para codificar uma mensagem, o princípio da Confidencialidade é garantido. CERTO ou ERRADO?

A

CERTO! Pois só o destinatário conseguirá decodificar a mensagem com sua chave privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Caso eu utilize a chave pública do destinatário para codificar uma mensagem, o princípio da Confidencialidade é garantido. CERTO ou ERRADO?

A

CERTO! Uma vez que somente o destinatário que possui a chave privada específica dessa chave pública conseguirá desfazer a operação de criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

O que acontece se eu utilizar minha chave privada para criptografar uma informação?

A

Nesse caso, qualquer um que possua sua chave pública conseguirá descriptografá-la e visualizá-la. E como sua chave pública é literalmente pública, você não garantirá o princípio da confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Se eu utilizar minha chave privada para criptografar uma informação eu não vou garantir o princípio da confidencialidade. Por qual motivo?

A

Pois qualquer pessoa com a chave pública poderá decodificar a mensagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Se eu utilizar minha chave privada para criptografar uma informação eu não vou garantir o princípio da confidencialidade, mas garanto que outro princípio?

A

O da Autenticidade. Por que se alguém utilizar a minha chave pública para descriptografar uma informação e conseguir, ela terá certeza de que fui eu que realmente criptografei aquela informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Os algoritmos RSA, DSA, ECDSA, Diffie-Hellman são são feitos com base em que tipo de criptografia?

A

Criptografia Assimétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Quais chaves são menores, as assimétricas ou as simétricas?

A

As chaves Simétricas. (As Assimétricas são maiores - mais pesadas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Em geral, as chaves simétricas são bem menores que as chaves assimétricas. Dessa forma, a Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Por qual motivo é comum a utilização de uma Criptografia Híbrida, ou seja, uma combinação da Criptografia Simétrica e Criptografia Assimétrica?

A

Pois a Criptografia Assimétrica, por si só, pode ser muito lenta, devido ao tamanho da chave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Que tipo de Criptografia utiliza um algoritmo de Criptografia Assimétrica apenas para trocar chaves simétricas – chamadas de chaves de sessão – de forma segura. Logo, após a troca, toda comunicação é realizada utilizando um algoritmo de Criptografia Simétrica?

A

A Criptografia Híbrida

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Na Criptografia Simétrica, a grande fragilidade está no envio da chave ao remetente para que esse possa decodificar a mensagem. Qual a solução para que esse tipo de criptografia tenha utilidade?

A

Utilizar a Criptografia Assimétrica somente para mandar a chave e a Simétrica para a mensagem.

Ou seja, eu mando a chave simétrica por meio da criptografia assimétrica (criptografada por meio da chave pública do destinatário). Desta forma eu garanto que somente uma pessoa terá a chave assimétrica, a dona da chave privada respectiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Na Criptografia Híbrida utiliza-se um algoritmo de Criptografia Assimétrica apenas para trocar chaves simétricas. Como são chamadas essas chaves?

A

Chaves de sessão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Protocolos como Secure Sockets Layer (SSL) utilizam chaves de sessão para criptografar e descriptografar informações. CERTO ou ERRADO?

A

CERTO! É a criptografia híbrida

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Para manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos simétricos de chaves de sessão. CERTO ou ERRADO?

A

CERTO! Essas chaves de sessão por sua vez são enviada com criptografia assimétrica (de chaves públicas)

80
Q

O que afirma o Princípio de Kerckhoff?

A

Que a segurança de um sistema criptográfico deve depender da chave utilizada e, não, do algoritmo.

81
Q

O surgimento de um novo algoritmo criptográfico cuja implementação não seja conhecida aumenta a sua confiabilidade. CERTO ou ERRADO?

A

ERRADO! Não existe nenhum problema em se conhecer os detalhes de implementação e funcionamento de um algoritmo - ele inclusive pode ser público.

Na verdade, o melhor algoritmo é aquele que é público e que vem sendo testado por todos, permanecendo seguro.

82
Q

Um possível atacante não pode conhecer os detalhes de implementação e funcionamento de um algoritmo, caso contrário a segurança do sistema estará comprometida. CERTO ou ERRADO?

A

ERRADO! Segundo o princípio de Kerckhoff: A segurança de um sistema criptográfico deve depender da chave utilizada e, não, do algoritmo.

83
Q

Quais os três fatores que influenciam a segurança de um sistema criptográfico?

A
  1. A força de seu algoritmo – no sentido de que um algoritmo muito simples seria fraco;
  2. O sigilo da chave – a chave secreta ou privada não deve ser exposta;
  3. O comprimento da chave – chaves pequenas demais podem ser frágeis.
84
Q

Os detalhes de implementação do algoritmo são irrelevantes, podendo ser públicos. CERTO ou ERRADO?

A

CERTO!

85
Q

A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo. CERTO ou ERRADO?

A

CERTO! Princípio de Kerckoff

86
Q

A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave. CERTO ou ERRADO?

A

CERTO!

87
Q

Como é possível garantir a Autenticidade utilizando Criptografia Assimétrica?

A

Utilizando sua chave privada para criptografar a mensagem. (Pois desse modo, quem utilizar a chave pública para decodificar sabe quem foi o remetente)

88
Q

Como se classificam os métodos de Autenticação?

A
  1. O que você sabe (senhas, dados pessoais)
  2. O que você tem (token, celular, smartcard)
  3. O que você é (digitais, reconhecimento facial e de retina)
89
Q

Biometria é sinônimo de impressão digital. CERTO ou ERRADO?

A

ERRADO! A Biometria (Bio = vida) utiliza características físicas únicas para verificar sua identidade. A biometria mais famosa é a impressão digital, entretanto podemos ter acessos biométricos através do reconhecimento de voz, varredura de retina e imagine, até mesmo DNA

90
Q

O que é um Smart Card?

A

Um cartão de plástico contendo um microprocessador – um chip – que armazena informações eletrônicas sobre o usuário (Ex: Chaves), servindo como uma mídia criptográfica.

O e-CPF, por exemplo, é um CPF digital em um cartão inteligente que garante a autenticidade e a integridade na comunicação.

91
Q

Os tokens são objetos de autenticação! Podem servir para armazenar senhas aleatórias (One Time Password) ou podem conter um conector USB servindo como mídia criptográfica, armazenando informações sobre o usuário (Certificado Digital), assim como um Smart Card. CERTO ou ERRADO?

A

CERTO!

92
Q

O que é a Autenticação Forte?

A

É um tipo de autenticação que ocorre quando se utiliza pelo menos dois métodos de autenticação (“o que você sabe”, “o que você tem”, ou “o que você é”

93
Q

A Autenticação em Dois Fatores é um exemplo de Autenticação Forte?

A

SIM! Utiliza o que você sabe (senha) e o que você tem (celular)

94
Q

Quando você saca dinheiro em um caixa eletrônico, você utiliza Autenticação Forte. CERTO ou ERRADO?

A

CERTO! Primeiro, você insere seu cartão (algo que você tem). Após escolher o valor que você deseja sacar, você insere ou uma senha (algo que você sabe) ou sua impressão digital (algo que você é).

95
Q

Um sistema de Autenticação utilizando impressão digital e padrão de voz, é um sistema de Autenticação Forte?

A

NÃO! Pois os dois modos de autenticação pertencem à mesma foram de autenticação (O que você é)

96
Q

Um sistema de Autenticação utilizando senha e PIN, é um sistema de Autenticação Forte?

A

NÃO! Pois os dois modos de autenticação pertencem à mesma foram de autenticação (O que você sabe)

97
Q

Um sistema de Autenticação utilizando token e cartão de identificação, é um sistema de Autenticação Forte?

A

NÃO! Pois os dois modos de autenticação pertencem à mesma foram de autenticação (O que você tem)

98
Q

A Assinatura Digital garantirá a Autenticidade, a Integridade e a Irretratabilidade. CERTO ou ERRADO?

A

CERTO!

Assinatura Digital: A I I !

99
Q

Basicamente o que é o Algoritmo de Hash?

A

Um algoritmo criptográfico que transformar dados de entrada de qualquer tamanho – de poucos bits a muitos terabytes – em dados de saída de tamanho fixo

EX:

Oi = 0f3abd55f538f9f343524200a452ffbc (32 caracteres)
Oi! = 7349da19c2ad6654280ecf64ce42b837 (32 caracteres)
100
Q

No Algoritmo de Hash um único bit diferente pode gerar um resultado completamente diferente. CERTO ou ERRADO?

A

CERTO!

EX:

Oi = 0f3abd55f538f9f343524200a452ffbc (32 caracteres)
Oi! = 7349da19c2ad6654280ecf64ce42b837 (32 caracteres)
101
Q

Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos quantos bits de saída?

A

128 bits de saída – isso é 2^128 possibilidades, isso é mais que todos os grãos de areia do Planeta Terra

102
Q

A sistemática do Algoritmo de Hash é parecida com os dígitos verificadores do CPF e de Boletos Bancários. CERTO ou ERRADO?

A

CERTO! É o mesmo pensamento.

103
Q

O Algoritmo de Hash tem um problema: diferentes entradas podem gerar a mesma saída - nós chamamos isso de colisão.

Por exemplo: o resto da divisão de 10 por 3 é 1, mas o resto da divisão de 13 por 3 também é 1, isto é, para entradas diferentes, tivemos a mesma saída.

O que é feito para evitar essas colisões?

A

Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos 128 bits de saída – isso é 2^128 possibilidades

Dessa forma, é muito difícil haver uma colisão

104
Q

O Algoritmo de Hash é uma função unidirecional que, dada uma entrada de dados de tamanho qualquer, sempre gera uma saída de dados de tamanho fixo, sendo que a mesma entrada sempre gerará a mesma saída e recomenda-se uma saída com um tamanho grande para evitar colisões. CERTO ou ERRADO?

A

CERTO!

105
Q

Quando você faz um cadastro em um site e cria uma senha, o site não armazena a sua senha, o que ele armazena?

A

O Hash da sua senha, toda vez que você acessar o site com sua senha, ele gerará outro hash e comparará com o hash que ele tem salvo do cadastro. Se forem iguais, significa que você é realmente você

106
Q

Para garantir a integridade de uma informação, bastas utilizar o Algoritmo de Hash. CERTO ou ERRADO?

A

CERTO!

Já que se eu mudar um “a” muda todo o Algoritmo de Hash

107
Q

Como funciona a Assinatura Digital baseada em Hash?

A

Maria possui uma mensagem em claro (sem criptografia).

Ela gera um hash dessa mensagem, depois criptografa esse hash utilizando sua chave privada. Em seguida, ela envia para João tanto a mensagem original quanto o seu hash.

João gera um hash da mensagem original e obtém um resultado.

Depois descriptografa o hash da mensagem utilizando a chave pública de Maria e obtém outro resultado.

Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e o que ele descriptografou a partir da mensagem criptografada.

Se forem iguais, significa que Maria realmente enviou a mensagem e que ela não pode negar que enviou o documento e, por fim, significa que o documento está íntegro.

108
Q

A Assinatura Digital baseada em Hash não se preocupa com a confidencialidade, qualquer um pode visualizar a mensagem. CERTO ou ERRADO?

A

CERTO! Ela se preocupa com a integridade e a autenticidade, verificada por meio do hash criptografado da mensagem que é enviado junto com a mensagem

109
Q

A garantia da autenticidade e da integridade garante automaticamente a irretratabilidade ou não-repúdio. CERTO ou ERRADO?

A

CERTO! Se sabe-se quem enviou e que a mensagem não foi modificada, não se pode retratar-se

110
Q

Os algoritmos SHA-1 (Hash de 160 bits), MD5 (Hash de 128 bits) se referem a que tipo de ferramenta da Segurança da Informação?

A

Assinatura Digital

111
Q

Uma assinatura digital é um recurso de segurança cujo objetivo é garantir a confidencialidade da mensagem. CERTO ou ERRADO?

A

ERRADO! A Assinatura Digital não se preocupa com a confidencialidade, mas com a AUTENTICIDADE e INTEGRALIDADE

112
Q

É importante diferenciar três conceitos: Identificação, Autenticação e Autorização.

Em qual delas uma entidade apresenta uma informação capaz de identificá-la unicamente na base de dados de um sistema, por exemplo, um número de conta ou nome de usuário?

A

Identificação

Caso a informação recebida pela entidade seja encontrada na base de dados, pode-se afirmar que ocorreu um processo de identificação.

113
Q

É importante diferenciar três conceitos: Identificação, Autenticação e Autorização.

Qual delas trata dos privilégios concedidos a uma entidade ao utilizar um sistema e busca verificar se essa determinada entidade tem permissão para acessar funcionalidades ou dados específicos de um sistema ou aplicação?

A

Autorização

114
Q

Qual a entidade responsável por emitir certificados digitais?

A

A autoridade certificadora

115
Q

A Autoridade Certificadora é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. CERTO ou ERRADO?

A

CERTO!

116
Q

A _____ é um arquivo eletrônico publicado periodicamente pela Autoridade Certificadora, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

A

Lista de Certificados Revogados (LCR)

117
Q

Trata-se um método matemático utilizado para
verificar a autenticidade e integridade de uma entidade (mensagem, software, servidor, documento, etc).

Assinatura Digital ou Certificado Digital?

A

Assinatura Digital

118
Q

Garante a autenticidade do emissor, a integridade do documento e o não-repúdio, mas não garante a confidencialidade.

Assinatura Digital ou Certificado Digital?

A

Assinatura Digital

119
Q

Garante a confidencialidade ou a autenticidade do proprietário. Em combinação com outros recursos, pode garantir integridade e não repúdio.

Assinatura Digital ou Certificado Digital?

A

Certificado Digital

120
Q

Trata-se de um documento eletrônico assinado digitalmente por uma terceira parte confiável para vincular uma chave pública a uma entidade.

Assinatura Digital ou Certificado Digital?

A

Certificado Digital

121
Q

As chaves privadas podem ficar armazenadas em um computador, token ou smartcard protegidas por alguma senha. CERTO ou ERRADO?

A

CERTO!

122
Q

O Certificado Digital armazena a chave pública de criptografia do dono do certificado. CERTO ou ERRADO?

A

CERTO!

123
Q

O Certificado Digital armazena a chave privada de criptografia do dono do certificado. CERTO ou ERRADO?

A

ERRADO! A chave privada deve ficar com o dono do certificado, em um token, computaodr ou smartcard protegidas por senha

124
Q

O Certificado digital permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores. CERTO ou ERRADO?

A

CERTO!

125
Q

Uma Autoridade Certificadora é responsável por emitir certificados digitais. No entanto, ela também possui um certificado digital contendo sua chave pública.

Quem emite o certificado digital para essa Autoridade Certificadora?

A

As Infraestruturas de Chave Pública (ICP)

126
Q

O que é a Infraestrutura de Chave Pública (ICP)?

A

Uma entidade pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas.

127
Q

A Infraestrutura de Chave Pública mantém uma estrutura de emissão de chaves públicas, baseada quem qual princípio?

A

No princípio da terceira parte confiável

128
Q

A Infraestrutura de Chave Pública mantém uma estrutura de emissão de chaves públicas, baseando se no princípio da terceira parte confiável e oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizem certificados digitais. CERTO ou ERRADO?

A

CERTO!

129
Q

O Certificado Digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação. CERTO ou ERRADO?

A

CERTO!

130
Q

A ICP (Infraestrutura de Chaves Públicas) também pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a implementação e a operação de um sistema de certificação. CERTO ou ERRADO?

A

CERTO!

131
Q

Como é denominada a ICP (Infraestrutura de Chaves Públicas) brasileira?

A

ICP Brasil

132
Q

Na Infraestrutura de Chave Pública do Brasil há duas entidades, quais são elas?

A

Autoridades Certificadoras; e

Autoridades de Registro.

133
Q

Na Infraestrutura de Chave Pública do Brasil (ICP Brasil), há duas entidades: Autoridades Certificadoras e Autoridades de Registro.

Quais as funções delas, respectivamente?

A

Emitir e vender certificados digitais, respectivamente.

134
Q

A função das Autoridades Certificadoras é vender certificados. CERTO ou ERRADO?

A

ERRADO! Sua função é EMITIR CERTIFICADOS, quem vende são as Autoridades de Registro.

135
Q

A função das Autoridades de Registro é emitir certificados. CERTO ou ERRADO?

A

ERRADO! Sua função é VENDER CERTIFICADOS, quem emite são as Autoridades Certificadoras.

136
Q

Quem está no topo da cadeia de certificação digital no Brasil?

A

A Presidência da República (Casa Civil)

137
Q

A Presidência da República (Casa Civil) está no topo da cadeia de certificação digital no Brasil, quem vem depois?

A

O Comitê Gestor do ICP-Brasil

138
Q

A Presidência da República (Casa Civil) está no topo da cadeia de certificação digital no Brasil, seguido do Comitê Gestor do ICP-Brasil.

Quem vem logo depois?

A

A Autoridade Certificadora Raiz

O ITI - Instituto de Tecnologia da Informação

139
Q

No Brasil quem é a Autoridade Certificadora Raiz?

A

O ITI - Instituto de Tecnologia da Informação

140
Q

A Presidência da República (Casa Civil) está no topo da cadeia de certificação digital no Brasil, seguido do Comitê Gestor do ICP-Brasil e do ITI (Autoridade Certificadora Raiz)

Qual a sequencia seguinte?

A
Autoridade Certificadora (AC) - Nível 1;
Autoridade Certificadora (AC) - Nível 2; e
Autoridades de Registro (AR)
141
Q

Qual a primeira autoridade da cadeia de certificação?

A

A Autoridade Certificadora Raiz

O ITI - Instituto de Tecnologia da Informação

142
Q

Quem é responsável por executar as políticas de certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICPBrasil?

A

A Autoridade Certificadora Raiz

O ITI - Instituto de Tecnologia da Informação

143
Q

Compete à _____ emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

A

A Autoridade Certificadora Raiz

O ITI - Instituto de Tecnologia da Informação

144
Q

Quem é encarregada de emitir a Lista de Certificados Revogados (LCR) ?

A

A Autoridade Certificadora Raiz
(O ITI - Instituto de Tecnologia da Informação); E

As Autoridades Certificadoras

145
Q

Quem deve fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil?

A

A Autoridade Certificadora Raiz

O ITI - Instituto de Tecnologia da Informação

146
Q

Quem é responsável por verificar se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil?

A

A Autoridade Certificadora Raiz

O ITI - Instituto de Tecnologia da Informação

147
Q

Quem é a entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais?

A

A Autoridade Certificadora

148
Q

A Autoridade Certificadora cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves. CERTO ou ERRADO?

A

CERTO!

149
Q

Cabe também à Autoridade Certificadora emitir Listas de Certificados Revogados (LCR). CERTO ou ERRADO?

A

CERTO! E cabe também à AC Raiz (ITI)

150
Q

Cabe à Autoridade Certificadora emitir Listas de Certificados Revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na ______.

A

Declaração de Práticas de Certificação – DPC

151
Q

Qual entidade é responsável pela interface entre o usuário e a Autoridade Certificadora?

A

A Autoridade de Registro

152
Q

Quem tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes?

A

As Autoridades de Registro

153
Q

A Autoridade Certificadora tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. CERTO ou ERRADO?

A

ERRADO, quem faz isso é a Autoridade de Registro

154
Q

A Autoridade de Registro pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. CERTO ou ERRADO?

A

CERTO!

155
Q

As Autoridades de Registro emitem certificados digitais. CERTO ou ERRADO?

A

ERRADO! Elas o recebem, validam ou encaminham e guardam um registro dessas operações.

156
Q

Quem emite certificado digital para pessoas físicas?

A

Apenas a Autoridade Certificadora!

157
Q

A Autoridade Certificadora Raiz emite certificados digitais para as Autoridades Certificadoras hierarquicamente abaixo dela, que emitem certificados para equipamentos, pessoas físicas ou jurídicas. CERTO ou ERRADO?

A

CERTO!

158
Q

Existe um padrão para Infraestrutura de Chaves Públicas! Qual é esse padrão?

A

O Padrão X.509 (Versão 3)

Especifica, entre outras coisas, o formato dos
certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública – esse é o padrão utilizado pela ICP-Brasil!

159
Q

Quando uma autoridade certificadora vai emitir um certificado digital, ela gera um hash de todas as informações do certificado e o assina com a sua chave privada. Dessa forma, todos que receberem o certificado digital poderão verificar sua autenticidade. CERTO ou ERRADO?

A

CERTO!

160
Q

Quem é que assina o certificado da autoridade certificadora raiz?

A

Ela mesma! Nesse caso, dizemos que se trata de um certificado autoassinado.

161
Q

A infraestrutura de chave pública é uma abordagem interessante, mas ela é bastante hierárquica e centralizada.

É possível ocorrer uma falha, vazamento ou corrupção na autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante vulnerável – um problema grave pode colocar em risco toda a infraestrutura.

Dito isso, surgiu uma abordagem chamada Cadeia/Teia de Confiança (Web of Trust – WoT).

No que consiste essa abordagem?

A

Trata-se de um modelo de confiança transitiva e descentralizada que busca disponibilizar criptografia para o público geral sem custos em contrapartida à abordagem de infraestrutura de chave pública.

A confiança vai sendo estabelecida através de uma rede de transitividade em que, se Tony confia em Mike e Mike confia em John, então Tony confia em John.

Essa rede é construída por meio de uma relação pessoal indivíduos através da assinatura de chave pública de um usuário pelo outro e assim sucessivamente.

Essas etapas acabam por gerar um laço de confiança que se converte, então, em uma rede, teia ou cadeia de confiança

162
Q

Em uma infraestrutura de chave pública, todo certificado deve necessariamente ser assinado por uma autoridade certificadora. CERTO ou ERRADO?

A

CERTO!

163
Q

Em uma cadeia/teia de certificados, qualquer entidade pode assinar e atestar a validade de outros certificados. Ela é – portanto – descentralizada e não hierárquica. CERTO ou ERRADO?

A

CERTO!

164
Q

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a chave privada de uma autoridade certificadora. CERTO ou ERRADO?

A

CERTO! O que garante a autenticidade

165
Q

A Autoridade Certificadora Raiz é quem emite os certificados para o usuário final. CERTO ou ERRADO?

A

ERRADO! Autoridade Certificadora Raiz emite certificados para Autoridades Certificadores hierarquicamente abaixo.

166
Q

A Autoridade Certificadora é a primeira autoridade da cadeia de certificação da ICPBrasil. CERTO ou ERRADO?

A

ERRADO! Essa é a Autoridade Certificadora Raiz

167
Q

O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira. CERTO ou ERRADO?

A

CERTO!

168
Q

Para que costumam ser utilizados os certificados digitais da Categoria A?

A

Para fins de identificação e autenticação.

Você pode usá-los para assinar documentos ou validar transações eletrônicas.

169
Q

Para que costumam ser utilizados os certificados digitais da Categoria S?

A

É direcionada a atividades sigilosas, como a proteção de arquivos confidenciais.

170
Q

Quais são os tipos de Certificados Digitais?

A

Certificado de Assinatura Digital (A);

Certificado de Sigilo (S).

171
Q

O que é o Certificado de Assinatura Digital (A)?

A

Reúne os certificados de assinatura digital, utilizados na confirmação de identidade na web, em e-mails, em Redes Privadas Virtuais (VPNs) e em documentos eletrônicos com verificação da integridade das informações.

172
Q

O que é o Certificado de Sigilo (S)?

A

Reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados relacionais, de mensagens e de outras informações eletrônicas sigilosas.

173
Q

No Certificado A1/S1 a geração do par de chaves é feita por Software ou Hardware?

A

Software

Hardware é o A3/S3 e o A4/S4

174
Q

No Certificado A2/S2 a geração do par de chaves é feita por Software ou Hardware?

A

Software

Hardware é o A3/S3 e o A4/S4

175
Q

No Certificado A3/S3 a geração do par de chaves é feita por Software ou Hardware?

A

Hardware

Software é o A1/S1 e o A2/S2

176
Q

Quais certificados tem chave de tamanho (em bits) Rsa 1024 ou 2048?

A

Certificado A1/S1; A2/S2; e A3/S3

177
Q

Quais certificados tem chave de tamanho (em bits) Rsa 2048 ou 4096?

A

Certificado A4/S4;

178
Q

Quais certificados usam Disco Rígido (HD) e Pendrive?

A

Certificado A1/S1

179
Q

Quais certificados usam SmartCard (com chip) ou Token USB?

A

Certificado A2/S2; A3/S3; e A4/S4;

180
Q

Qual tipo de certificado tem validade de 1 ano?

A

Certificado A1/S1

181
Q

Qual tipo de certificado tem validade de 2 anos?

A

Certificado A2/S2

182
Q

Qual tipo de certificado tem validade de 5 anos?

A

Certificado A3/S3

183
Q

Qual tipo de certificado tem validade de 6 anos?

A

Certificado A4/S4

184
Q

Considerando a aquisição por meio de um órgão autorizado pelo ICP-Brasil e que a chave deve ter o comprimento de 4096 bits, o tipo de Certificado a adquirir é:

A

Certificado A4/S4

“Só tem 4096 ou A4/S4”

185
Q

A função hash é usada em assinaturas digitais, para garantir a autenticidade. CERTO ou ERRADO?

A

ERRADO! Ele não garante autenticidade e, sim, integridade

186
Q

Qual a função do Hash?

A

Garantir a integridade de um documento

187
Q

MD5 é um tipo de ?

A

Algoritmo de Hash

188
Q

Qual a primeira etapa do processo de Assinatura Digital de documentos?

A

Geração do resumo (hash) do documento original.

Em seguida, aplica-se a criptografia de chave assimétrica sobre o hash por meio da chave privada do emissor; em seguida, envia-se para o receptor; ele utiliza pública do emissor para descriptografar o hash; depois gera um hash da mensagem original; por fim, compara ambos os resumos.

189
Q

A criptografia garante a _____ e a função hash permite verificar a _____ da mensagem.

A

Confidencialidade / integridade

190
Q

Que chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital?

A

A1

191
Q

A chave privada A3 é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital. CERTO ou ERRADO?

A

CERTO!

Somente A1 não é armazenada em smart card ou token

192
Q

Como fazer para garantir simultaneamente a confidencialidade e a autenticidade em um procedimento de criptografia?

A

Deve-se criptografar a mensagem com a chave privada/secreta do emissor ou remetente (garantindo a autenticidade), em seguida criptografar o resultado com a chave pública do receptor ou destinatário (garantindo a confidencialidade).

Dessa forma, o remetente pode utilizar sua chave privada para descriptografar, garantindo a confidencialidade e depois a chave pública do emissor para descriptografar novamente, garantindo a autenticidade.

193
Q

O algoritmo RSA permite realizar criptografa de chave pública ou criptografia assimétrica. CERTO ou ERRADO?

A

CERTO!

194
Q

Ao receber uma mensagem eletrônica, deve-se fazer a verificação da assinatura digital. Para isso bata:

Ter acesso ao certificado digital do remetente. CERTO ou ERRADO?

A

CERTO!

195
Q

A autenticação é um procedimento destinado a verificar a validade de determinada mensagem. CERTO ou ERRADO?

A

CERTO!

Autenticação é um procedimento que visa garantir que quem envia a informação é quem diz ser. Ou seja, que verifica que uma mensagem é válida (verdadeira) ou não.

196
Q

Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:

a) códigos de acesso ao sistema.
b) informações biométricas para leitura ótica.
c) dados de localização: endereço e Cep.
d) dados de identificação pessoal: RG, CPF ou CNPJ.
e) número de série e período de validade do certificado.

A

(d) Correto, essa informação está presente em um certificado
digital;

(e) Correto, essa informação também está presente em um certificado digital.

Logo, a questão possui duas respostas corretas, mas a banca considerou apenas a última opção.