Buscar

[GAB]Lista 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Segurança da Informação – Exercícios de fixação 2
	
De que formas pode ser dividida a área de segurança física?
Áreas seguras, que possui o objetivo de prevenir o acesso físico não autorizado, danos e interferências com os recursos de processamento das informações e nas informações da organização; e Equipamento, com o objetivo de impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.
Cite três maneiras de implementar a segurança física e do ambiente.
Estabelecendo áreas de segurança: Perímetro da segurança física, controles de entrada física, segurança em escritórios, salas e instalações de processamento, etc; Definindo a segurança de equipamentos: Instalação e proteção de equipamentos, Fornecimento elétrico, Segurança do cabeamento, etc.
Qual a definição de segurança lógica, e quais mecanismos de proteção podem ser adotados (cite pelo menos três).
A segurança lógica compreende os mecanismos de proteção baseados em software. Podem ser citados como medidas de controle senhas, listas de controle de acesso, criptografia, firewall, sistemas de detecção de intrusão, redes virtuais privadas.
O que é a Criptografia? Cite três dos seus objetivos.
São métodos e protocolos para segurança de informação. Confidencialidade das mensagens, Integridade de dados, Identificação de entidades, Autenticação de mensagens, Autorização e Controle de acesso, etc
O que são o ciframento e o deciframento?
O processo de disfarçar a mensagem chama-se cifragem e transforma o texto simples num criptograma. O processo de recuperar o texto simples original a partir do criptograma denomina-se decifragem.
Pesquise duas técnicas de criptografia clássica além das que foram vistas em aula.
XOR, substituição, transposição, etc
Como funciona a criptografia simétrica? Quais são os Modos de operação quanto a manipulação de bits?
Utiliza a mesma chave para cifrar e decifrar. Cifragem em bloco (block cipher): Trabalham sobre blocos (conjuntos de bits); Cifragem em fluxo (stream cipher): Trabalham bit-a-bit.
Quais os outros nomes para a criptografia simétrica?
Convencional, de chave única, de chave secreta
Cite dois exemplos de cifradores simétricos. 
DES, 3DES, BLOWFISH, SERPENT, etc
Pesquise o princípio de funcionamento dos algoritmos citados no exercício 7 e escreva o que achou mais interessante em cada um deles.
O funcionamento básico do DES consiste na criptografia de blocos de 64 bits de entrada com uma chave de 56 bits, gerando blocos de 64 bits como saída. Para obter o texto original de novo, reverte-se o processo usando a mesma chave. Devido ao pequeno tamanho desta, esse algoritmo já não é considerado seguro, ele poderia ser quebrado com certa facilidade pela força bruta.
O Serpent é um algoritmo do tipo block cipher que utiliza bloco de 128 bits dividido em 4 palavras de 32 bits cada e trabalha com chaves de 128, 192 ou 256 bits, desenvolvido por Ross Anderson, Eli Biham e Lars Knudsen. Este algoritmo foi um dos cinco finalistas da competição promovida pelo NIST para a definição do padrão AES, ficando em segundo lugar, depois do Rijndael.
Como funciona a criptografia assimétrica?
Baseia-se num par de chaves: pública, serve para cifrar; privada, serve para decifrar.
Qual(is) o(s) outro(s) nome(s) para a criptografia assimétrica?
Criptografia de chave pública.
Cite dois exemplos de cifradores assimétricos.
RSA, El Gamal
Pesquise o princípio de funcionamento dos algoritmos citados no exercício 11 e escreva o que achou mais interessante em cada um deles.
RSA: O princípio do algoritmo é construir chaves públicas e privadas utilizando números primos. O princípio do algoritmo é construir chaves públicas e privadas utilizando números primos. Um dos algoritmos mais seguros de encriptação de informações atuais originou-se dos estudos de Ronald Rivest, Adi Shamir e Leonard Adleman, um trio de Matemáticos brilhantes que mudaram a história da Criptografia.
El Gamal: foi imaginado pela dificuldade em se calcular Logaritmos Discretos. Permite confirmar a autenticidade de uma mensagem enviada, mesmo que tenha sido enviada em um canal não seguro.
Como a assinatura digital impede a atuação de interceptadores de mensagens?
Permitindo que: O receptor tenha certeza da identidade do emissor; o emissor não possa negar que enviou a mensagem nem contestar seu conteúdo; o receptor não possa adulterar o conteúdo da mensagem recebida.
A assinatura digital é codificada com que tipo de chave?
A chave privada de um usuário
Como é feita a verificação da assinatura digital?
Executa-se a função MD, obtendo-se um hash para aquele documento, e posteriormente, decifra-se a assinatura digital com a chave pública do remetente. A assinatura digital decifrada deve produzir o mesmo hash gerado pela função MD executada anteriormente. Se estes valores são iguais é determinado que o documento não foi modificado após a assinatura do mesmo, caso contrário o documento ou a assinatura, ou ambos foram alterados.
O que é o hashing?
Produz uma assinatura a partir de uma entrada
Cite duas funções de hashing bastante utilizadas.
MD5, SHA-1, SHA-2
O que é e para que serve o certificado digital?
É um arquivo digital que contém as informações necessárias à identificação de um indivíduo ou programa, equipamento, componente, produto, etc, incluindo sua chave pública. Ele vincula uma chave pública ao nome de um protagonista.
O que é e qual o papel da Autoridade Certificadora?
É uma entidade que emite certificados para possuidores de chaves públicas e privadas (pessoa, dispositivo, servidor). Dentre as atribuições estão gerar, entregar e armazenar a chave privada de forma segura; distribuir a chave pública; etc
Quais os componentes básicos de um Certificado Digital?
A chave pública; Nome e endereço de e-mail; Data da validade da chave pública; Nome da autoridade certificadora (CA); Número de série do Certificado Digital; Assinatura Digital da Autoridade Certificadora.
O que é a Autoridade de Registro?
Tem a delegação de uma AC para fazer uma investigação no solicitante e determina se o pedido deve ser atendido e quais as características que deve ter.
O que e Infra-estrutura de Chave Pública?
Determina onde os certificados digitais serão armazenados e recuperados, de que forma estão armazenados, como um certificado é revogado, etc.
Pesquise sobre a atuação de duas Autoridades Certificadoras e escreva o nome das ACs pesquisadas.
Certisign, Caixa Economica Federal, Casa da moeda do Brasil, Valid, etc.

Continue navegando