Segurança da Informação Flashcards

1
Q

Segurança da informação é a pratica de prevenir

A

o acesso, o uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição não autorizada de informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Existem 3 tipos de controle de segurança, quais são?

A
  1. Controles Físicos
  2. Controles Técnicos
  3. Controles Administrativos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Estão relacionados à segurança do ambiente físico. Isso pode
incluir coisas como trancas e chaves, cercas de segurança, sistemas de CCTV, iluminação
adequada, controle de acesso biométrico, e muito mais.

O trecho acima se refere a qual tipo de controle de segurança?

A

Controle físico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O uso de tecnologia para proteger as informações e os sistemas
de informação. Eles incluem firewalls, software antivírus, criptografia, autenticação de dois
fatores, e mais. Estes são muitas vezes a primeira linha de defesa contra ameaças cibernéticas

O trecho acima se refere a qual tipo de controle de segurança?

A

Controles Técnicos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

As políticas e procedimentos que uma organização
implementa para gerenciar e controlar as operações diárias de segurança da informação. Isso
pode incluir políticas de segurança, treinamento de conscientização de segurança, planos de
resposta a incidentes, e procedimentos de backup e recuperação

O trecho acima se refere a qual tipo de controle de segurança?

A

Controles Administrativos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são os princípios fundamentais da Segurança da Informação

A

Confidencialidade - garantir que o acesso às informações seja restrito apenas àqueles que têm permissão para
visualizá-las

Integridade - garantia de que as informações sejam mantidas precisas e completas, e que não
sejam alteradas de forma inadequada ou não autorizada.

Disponibilidade - informações e os sistemas estejam sempre acessíveis para aqueles que precisam delas,
quando precisam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Existem 2 outros princípios relacionados a Segurança da Informação, quais são?

A

Autenticidade - garante
que os usuários, sistemas ou entidades sejam quem eles afirmam ser

Irretratabilidade (Não-Repúdio) - garante que uma entidade envolvida em uma comunicação não possa negar a
autoria de sua participação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A Criptologia é o estudo e a aplicação das técnicas que permitem a comunicação segura em presença de adversários.

Ela gerou a criptografia que é a ciência

A

de codificar mensagens de forma que só o destinatário pretendido
possa decifrá-las.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

A Criptologia é o estudo e a aplicação das técnicas que permitem a comunicação segura em presença de adversários.

Ela gerou a a criptoanálise que é a ciência

A

de decifrar códigos e cifras sem conhecer a chave usada
para criptografar a mensagem original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tipos de Criptografia

Existem 2, cite

A

Criptografia Simétrica - criptografia de chave secreta, usa a mesma
chave para criptografar e descriptografar uma mensagem. o remetente e o
destinatário devem ambos ter acesso à chave secreta para que a comunicação segura ocorra.

Criptografia Assimétrica - criptografia de chave pública, usa duas
chaves diferentes: uma chave pública, que pode ser amplamente distribuída, e uma chave
privada, que é mantida em segredo pelo proprietário. A chave pública é usada para criptografar
a mensagem e a chave privada é usada para descriptografar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Exemplos de algoritmos de criptografia simétrica incluem

A

DES (Data Encryption Standard), AES
(Advanced Encryption Standard) e RC4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Exemplos de algoritmos de
criptografia assimétrica incluem

A

RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm)
e ECC (Elliptic Curve Cryptography).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

A autenticação é o processo pelo qual um sistema verifica a identidade de um usuário que tenta
acessá-lo.

Existem três métodos
principais de autenticação, que muitas vezes são descritos como

A

“o que você sabe”;
“o que você tem”; e
“o que você é”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O método “o que você sabe” é a forma mais comum de autenticação e envolve o uso de

A

algo que
apenas o usuário conhece, como uma senha ou um PIN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O método “o que você tem” é a forma mais comum de autenticação e envolve o uso de

A

algo que o usuário possui. Isso
pode ser um cartão inteligente, um token de segurança ou até mesmo um celular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O método “o que você é” é a forma mais comum de autenticação e envolve o uso de

A

autenticação biométrica, onde características físicas ou
comportamentais únicas de um indivíduo são usadas para verificar sua identidade. Isso pode
incluir impressões digitais, reconhecimento facial, reconhecimento de retina ou de íris,
reconhecimento de voz e até mesmo a forma de andar de uma pessoa

17
Q

A autenticação multifator, também conhecida como autenticação forte, é um método de
confirmação da identidade de um usuário que requer a apresentação de

A

dois ou mais fatores de
autenticação diferentes.

18
Q

Assinatura digital é uma técnica criptográfica usada para autenticar a identidade de um
remetente de uma mensagem ou de um transmissor de um documento eletrônico.

De modo geral, a assinatura digital funciona em dois passos:

A

Criação da Assinatura Digital - Primeiro, o documento original é processado por um algoritmo
de hash para criar um resumo da mensagem, que é uma sequência única de caracteres que
representa o conteúdo do documento. Em seguida, o remetente usa sua chave privada para
criptografar esse resumo da mensagem, criando a assinatura digital. A mensagem original e a
assinatura digital são então enviadas ao destinatário.

Verificação da Assinatura Digital - Ao receber a mensagem e a assinatura digital, o destinatário
usa a chave pública do remetente para descriptografar a assinatura digital, obtendo o resumo
da mensagem original. Paralelamente, o destinatário também processa a mensagem recebida
através do mesmo algoritmo de hash para gerar um novo resumo da mensagem. Se os dois
resumos da mensagem correspondem, a assinatura digital é validada. Isso não só confirma que
a mensagem é autêntica e veio do remetente indicado, mas também que não foi alterada
durante a transmissão.

19
Q

Uma função hash é uma função criptográfica especial que recebe uma entrada (ou ‘mensagem’)
e retorna uma string de tamanho fixo de bytes, geralmente na forma de

A

uma sequência de
caracteres alfanuméricos

20
Q

Existem três propriedades principais que uma função hash deve ter:

A
  1. Deve ser computacionalmente inviável determinar a entrada original a partir do hash gerado.
  2. Dado um input e seu hash, deve ser computacionalmente inviável encontrar um segundo input diferente que produza o mesmo hash.
  3. Deve ser computacionalmente inviável encontrar dois inputs distintos que produzam o mesmo
    hash.
21
Q
A