-
✅ Gabarito: E
Criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Página 84
-
Gabarito: LETRA E
Criptografia Simétrica => 1 chave (a mesma chave cripta a mensagem e decripta a mensagem)
Criptografia aSSIMétrica => 2 chaves, uma pública uma privada. A chave privada é de acesso apenas pelo proprietário. A criptografia assimétrica realiza duas funções: autenticação, onde a chave pública verifica que um portador da chave privada parelhada enviou a mensagem, e encriptação, onde apenas o portador da chave privada parelhada pode decriptar a mensagem.
-
GABARITO LETRA E
III)criptografia: processo de embaralhamento dos dados codificação e garante a confidencialidade (sigilo).
A) simétrica: é usada apenas uma chave para criptografa e descriptografa.
>Chave (Pública).
B) assimétrica. São usadas duas chaves. Uma delas sendo secreta (ou privada) e a outra delas sendo pública.
-
A criptologia se ocupa da ocultação de informações e da quebra dos segredos de ocultação. A primeira pode ser alcançada por Esteganografia ou Criptografia, e a segunda pode ser alcançada por Criptoanálise.
A Criptografia é a técnica de tornar uma mensagem ininteligível!Atualmente são empregadas técnicas de criptografias simétricas, assimétricas e híbridas.
A Criptografia Simétrica implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.É importante ressaltar que a criptografia simétrica garante apenas o princípio da confidencialidade, ou seja, ela garante que a mensagem – caso interceptada – seja ininteligível para o interceptador. Ela não é capaz de garantir o princípio da integridade, ou seja, que a mensagem não foi alterada no meio do caminho. Também não é capaz de garantir o princípio da autenticidade, ou seja, que a pessoa que aplicou a chave simétrica é realmente quem diz ser. Principais algoritmos: DES, 3DES, AES, Blowfish, Cifragem de Júlio César, etc
Criptografia Assimétrica (também chamada de Criptografia de Chave Pública) acabou com essa vulnerabilidade ao criar duas chaves distintas e assimétricas – sendo uma pública e uma privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento. Somente a chave privada correspondente do par é capaz de descriptografar essas informações e vice-versa.
-
CRIPTOGRAFIA SIMETRICA; utiliza uma mesma chave para CODIVICAR E DESCODIFICAR A mensagem
-
A própria nomenclatura ajuda:
Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave de decriptografia específica.
Bons estudos!
-
O certificado digital é uma identidade eletrônica para pessoas ou empresas. Ele equivale à uma carteira de identidade do mundo virtual. Imagine uma versão eletrônica de todos os seus documentos, segura e com autenticidade garantida por criptografia complexa. Com ele, é possível garantir de forma inequívoca a identidade de um indivíduo ou de uma instituição, sem uma apresentação presencial. Na prática, funciona como um CPF ou um CNPJ eletrônico. Essa ferramenta está disponível no Brasil desde 2001, após a criação da Infraestrutura de Chaves Públicas Brasileira – ICP Brasil.
fonte: https://www.bry.com.br/
-
Gab E
Criptografia: Uma única chave, tanto para codificar quanto para decodificar.
-
Correta, E
A - Certificado Digital: arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica, e por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas.
B - Antivírus - programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de computador.
C - Firewall - é um dispositivo de uma rede de computadores, na forma de um programa ou de equipamento físico (ou combinação de ambos), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.
-
CRIPTOGRAFIA
➥ É uma área da criptologia que estuda a prática, princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mas geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas.
➥ Em outras palavras, trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.
[...]
► Chave Simétrica
________
► Chave ASSimétrica
- Duas chaves, sendo uma privada e outra pública.
[...]
BIZU!
► Chave Simétrica (1chave) entre os pares de comunicação
- ex: AES, BLOWFISH, RC4, 3DES, IDEA
-
► Chave ASSimétrica (2chaves, uma pública e outra privada)
- ex: RSA, DSA, ECC, DIFFIE-HELLMAN
HTTPS -> criptografia assimétrica; usa chave pública e privada.
[...]
PROTOCOLO
TLS → Total segurança
↳ Projetado para fornecer segurança nas comunicações sobre uma rede de computadores.
[...]
☛ QUESTÕES PRA FIXAR!
1} Na utilização de uma criptografia de chave assimétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública. CERTO ☑
2} Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. CERTO ☑
3} A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo. CERTO ☑
↳ O algoritmo é público. A chave é privada!
4} A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave. CERTO ☑
[...]
____________
Fontes: Wikipédia; Oficina da Net; Questões da CESPE; Colegas do QC.
-
CERTIFICADO DIGITAL
➥ Funciona como uma espécie de carteira de identidade eletrônica para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma representação presencial.
[...]
Curiosidades:
↳ Eles possuem um prazo de renovação sendo que a autoridade certificadora é responsável por revogar ou renovar;
↳ Um certificado digital pode ser comparado a um documento de identidade.
[...]
Os certificados Digitais possuem:
↳ nome
↳ nº série
↳ validade (máx. 3 anos)
↳ chave pública
[...]
QUESTÃO PRA FIXAR!
O certificado digital contém uma chave privada, que é utilizada para gerar a assinatura digital juntamente com o conteúdo da nota fiscal. A chave pública, também presente no certificado, permite a verificação da validade da assinatura. CERTO ☑
[...]
____________
Fontes: Site Bry; Cartilha; Questões da CESPE; Colegas do QC.
-
ANTIVÍRUS
➥ O antivírus é um programa informático que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema, ou seja, são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus.
↳ Em outras palavras, o antivírus pode ser conceituado como um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms.
- São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário
[...]
Pra que ele foi desenvolvido?
↳ Foi desenvolvido especificamente para detectar e destruir ameaças como vírus, malware, ransomware, spyware e outros.
[...]
GERAÇÕES DO ANTIVÍRUS
↳ 1 Geração: Assinatura (um pequeno TRECHO DO CÓDIGO do vírus)
↳ 2 Geração: Heurística (COMPORTAMENTO DO VÍRUS)
- Detecta novos vírus sem a assinatura ser conhecida;
- Analisa o arquivo sem precisar o antivírus está executando.
↳ 3 Geração: Interceptação de Atividade (AÇÕES DO VÍRUS)
- Só funciona com o antivírus em execução.
↳ 4 Geração: Proteção Completa
- Várias técnicas utilizadas em conjunto;
- Usado hoje em dia.
[...]
Curiosidades:
➥ Um programa antivírus, para operar, necessita de um banco de dados com informações técnicas do vírus, sua assinatura. Dessa forma, o programa antivírus procura, no banco de dados, a assinatura do vírus e, se o programa em execução contém aquela assinatura, é sinal de que o programa está infectado.
- O antivírus pode tentar remover o vírus do programa, mas nem sempre é possível.
- Apesar do antivírus não detectar tão fácil um ataque phishing e spyware, ele consegue detectar tranquilamente um rootkit.
[...]
☛ QUESTÕES PRA FIXAR!
1}
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
CERTO ☑
2}
Os antivírus podem proteger computadores individualmente ou toda uma rede quando instalados em servidores da rede.
CERTO ☑
3}
O antivírus não protege o computador contra ataques de negação de serviço (DoS).
CERTO ☑
[...]
____________
Fontes:
Instituto AOCP; Questões da CESPE; Colegas do QC.
-
FIREWALL
↳ É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
➥ Em outras palavras, um firewall pode ser conceituado como uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.
[...]
► CARACTERÍSTICAS:
- Filtro de conexões;
- Permite ou bloqueia o tráfego das portas TCP do computador;
- Protege ou restringe o acesso aos dados armazenados em um PC;
- Impede a passagem de vírus, worms ou cookies oriundos da internet;
- Capaz de proteger o computador de ataques de crackers.
☛ As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!
☛ São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!
☛ a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos FUNDAMENTAIS do Firewall
[...]
UTILIDADES:
↳ É utilizado para bloquear acessos a determinados sítios ou endereços ✓
↳ Usado para controlar os pacotes que entram e que saem da rede interna ✓
↳ Aprovar pacotes de dados que atendem as exigências e bloquear os demais ✓
↳ Pode ser instalado tanto como software e hardware ✓
- Como um software → habilitado em cada computador da rede; e
- Como um hardware → Instalado na conexão da rede com a internet.
► Ou seja,
Como hardware → normalmente encontra-se em equipamentos de roteamento de redes; e
Como software → encontra-se como um dos recursos do próprio sistema operacional
.
[...]
MODO DE FUNCIONAMENTO:
↳ Utiliza filtro de endereçamento;
↳ Utiliza criptografia e autenticação;
↳ É dispensável o uso de equipamento de hardware na máquina.
[...]
O QUE ELE NÃO CONSEGUE FAZER:
❌ não estabelece política de comportamento;
❌ não detecta sniffer (IDS que detecta sniffer);
❌ não bloqueia spam e nem e-mails indesejados;
❌ não faz varredura em anexo de e-mail;
❌ não impede que arquivos com vírus sejam abertos;
❌ não cria VPN; Nenhum firewall cria VPNs;
❌ não consegue evitar ataques de dentro da rede; e
❌ não criptografa documentos.
[...]
____________
Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC.