Você está na página 1de 3

Segurança da Informação – Exercícios de fixação 2

1- De que formas pode ser dividida a área de segurança física?


Áreas seguras, que possui o objetivo de prevenir o acesso físico não
autorizado, danos e interferências com os recursos de processamento
das informações e nas informações da organização; e Equipamento,
com o objetivo de impedir perdas, danos, furto ou comprometimento
de ativos e interrupção das atividades da organização.
2- Cite três maneiras de implementar a segurança física e do ambiente.
Estabelecendo áreas de segurança: Perímetro da segurança física,
controles de entrada física, segurança em escritórios, salas e
instalações de processamento, etc; Definindo a segurança de
equipamentos: Instalação e proteção de equipamentos, Fornecimento
elétrico, Segurança do cabeamento, etc.
3- Qual a definição de segurança lógica, e quais mecanismos de proteção podem
ser adotados (cite pelo menos três).
A segurança lógica compreende os mecanismos de proteção baseados
em software. Podem ser citados como medidas de controle senhas,
listas de controle de acesso, criptografia, firewall, sistemas de
detecção de intrusão, redes virtuais privadas.
4- O que é a Criptografia? Cite três dos seus objetivos.
São métodos e protocolos para segurança de informação.
Confidencialidade das mensagens, Integridade de dados, Identificação
de entidades, Autenticação de mensagens, Autorização e Controle de
acesso, etc
5- O que são o ciframento e o deciframento?
O processo de disfarçar a mensagem chama-se cifragem e transforma
o texto simples num criptograma. O processo de recuperar o texto
simples original a partir do criptograma denomina-se decifragem.
6- Pesquise duas técnicas de criptografia clássica além das que foram vistas em
aula.
XOR, substituição, transposição, etc
7- Como funciona a criptografia simétrica? Quais são os Modos de operação
quanto a manipulação de bits?
Utiliza a mesma chave para cifrar e decifrar. Cifragem em bloco (block
cipher): Trabalham sobre blocos (conjuntos de bits); Cifragem em fluxo
(stream cipher): Trabalham bit-a-bit.
8- Quais os outros nomes para a criptografia simétrica?
Convencional, de chave única, de chave secreta
9- Cite dois exemplos de cifradores simétricos.
DES, 3DES, BLOWFISH, SERPENT, etc
10- Pesquise o princípio de funcionamento dos algoritmos citados no exercício 7 e
escreva o que achou mais interessante em cada um deles.
O funcionamento básico do DES consiste na criptografia de blocos de
64 bits de entrada com uma chave de 56 bits, gerando blocos de 64
bits como saída. Para obter o texto original de novo, reverte-se o
processo usando a mesma chave. Devido ao pequeno tamanho desta,
esse algoritmo já não é considerado seguro, ele poderia ser quebrado
com certa facilidade pela força bruta.
O Serpent é um algoritmo do tipo block cipher que utiliza bloco de 128
bits dividido em 4 palavras de 32 bits cada e trabalha com chaves de
128, 192 ou 256 bits, desenvolvido por Ross Anderson, Eli Biham e Lars
Knudsen. Este algoritmo foi um dos cinco finalistas da competição
promovida pelo NIST para a definição do padrão AES, ficando em
segundo lugar, depois do Rijndael.
11- Como funciona a criptografia assimétrica?
Baseia-se num par de chaves: pública, serve para cifrar; privada, serve
para decifrar.
12- Qual(is) o(s) outro(s) nome(s) para a criptografia assimétrica?
Criptografia de chave pública.
13- Cite dois exemplos de cifradores assimétricos.
RSA, El Gamal
14- Pesquise o princípio de funcionamento dos algoritmos citados no exercício 11 e
escreva o que achou mais interessante em cada um deles.
RSA: O princípio do algoritmo é construir chaves públicas e privadas
utilizando números primos. O princípio do algoritmo é construir chaves
públicas e privadas utilizando números primos. Um dos algoritmos
mais seguros de encriptação de informações atuais originou-se dos
estudos de Ronald Rivest, Adi Shamir e Leonard Adleman, um trio de
Matemáticos brilhantes que mudaram a história da Criptografia.
El Gamal: foi imaginado pela dificuldade em se calcular Logaritmos
Discretos. Permite confirmar a autenticidade de uma mensagem
enviada, mesmo que tenha sido enviada em um canal não seguro.
15- Como a assinatura digital impede a atuação de interceptadores de mensagens?
Permitindo que: O receptor tenha certeza da identidade do emissor; o
emissor não possa negar que enviou a mensagem nem contestar seu
conteúdo; o receptor não possa adulterar o conteúdo da mensagem
recebida.
16- A assinatura digital é codificada com que tipo de chave?
A chave privada de um usuário
17- Como é feita a verificação da assinatura digital?
Executa-se a função MD, obtendo-se um hash para aquele documento,
e posteriormente, decifra-se a assinatura digital com a chave pública
do remetente. A assinatura digital decifrada deve produzir o mesmo
hash gerado pela função MD executada anteriormente. Se estes
valores são iguais é determinado que o documento não foi modificado
após a assinatura do mesmo, caso contrário o documento ou a
assinatura, ou ambos foram alterados.
18- O que é o hashing?
Produz uma assinatura a partir de uma entrada
19- Cite duas funções de hashing bastante utilizadas.
MD5, SHA-1, SHA-2
20- O que é e para que serve o certificado digital?
É um arquivo digital que contém as informações necessárias à
identificação de um indivíduo ou programa, equipamento,
componente, produto, etc, incluindo sua chave pública. Ele vincula
uma chave pública ao nome de um protagonista.
21- O que é e qual o papel da Autoridade Certificadora?
É uma entidade que emite certificados para possuidores de chaves
públicas e privadas (pessoa, dispositivo, servidor). Dentre as
atribuições estão gerar, entregar e armazenar a chave privada de
forma segura; distribuir a chave pública; etc
22- Quais os componentes básicos de um Certificado Digital?
A chave pública; Nome e endereço de e-mail; Data da validade da
chave pública; Nome da autoridade certificadora (CA); Número de
série do Certificado Digital; Assinatura Digital da Autoridade
Certificadora.
23- O que é a Autoridade de Registro?
Tem a delegação de uma AC para fazer uma investigação no
solicitante e determina se o pedido deve ser atendido e quais as
características que deve ter.
24- O que e Infra-estrutura de Chave Pública?
Determina onde os certificados digitais serão armazenados e
recuperados, de que forma estão armazenados, como um certificado é
revogado, etc.
25- Pesquise sobre a atuação de duas Autoridades Certificadoras e escreva o nome
das ACs pesquisadas.
Certisign, Caixa Economica Federal, Casa da moeda do Brasil, Valid,
etc.

Você também pode gostar