Questionário de Revisão II - Guilherme Belo

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 2

Pontifícia Universidade Católica do Paraná

Escola Politécnica
Bacharelado em Engenharia de Software

Disciplina: Segurança da Informação


Professor: Luis Gonzaga
Aluno: Guilherme Belo
Questionário de Revisão II
1. Quais são os critérios considerados para determinar a segurança de uma técnica de criptografia?
Os critérios considerados para determinar a segurança de uma técnica de criptografia geralmente incluem sua resistência a
ataques criptoanalíticos, sua capacidade de proteger os dados contra acesso não autorizado, sua eficiência computacional e
sua capacidade de resistir a ataques de força bruta.

2. Por que a criptografia simétrica continua sendo amplamente utilizada, mesmo após décadas de existência?
A criptografia simétrica continua sendo amplamente utilizada devido à sua eficiência computacional e simplicidade de
implementação. Além disso, ela oferece uma velocidade superior em comparação com a criptografia assimétrica, tornando-a
ideal para muitas aplicações, como comunicações em tempo real.

3. Explique o conceito de cifragem com chave privada e como ele pode garantir a autenticidade de uma mensagem.
A cifragem com chave privada, também conhecida como criptografia simétrica, envolve o uso da mesma chave para cifrar e
decifrar uma mensagem. Isso garante a autenticidade da mensagem porque apenas as partes autorizadas possuem a chave
privada necessária para decifrar a mensagem.

4. Descreva o processo de comunicação entre Alice e Bob por meio de troca de chaves públicas fornecidas por uma Autoridade.
No processo de comunicação entre Alice e Bob utilizando troca de chaves públicas, uma Autoridade de Certificação (CA) emite
chaves públicas para ambos. Alice usa a chave pública de Bob para cifrar sua mensagem, e Bob usa sua chave privada
correspondente para decifrá-la. Isso garante a confidencialidade da comunicação.

5. Explique as duas abordagens gerais para atacar um esquema de cifração assimétrica e forneça um exemplo de cada uma.
As duas abordagens gerais para atacar um esquema de cifração assimétrica são: ataque de força bruta, tentando decifrar a
chave privada a partir da chave pública; e ataque de análise de texto simples, explorando padrões na mensagem cifrada para
inferir informações sobre a chave privada.

6. Quais são as premissas que devem ser atendidas para um sistema de criptografia assimétrica ser considerado eficiente?
Para um sistema de criptografia assimétrica ser considerado eficiente, é necessário que a segurança seja baseada na
dificuldade de resolver problemas matemáticos complexos, como fatoração de números grandes ou logaritmo discreto, e que
as chaves privadas permaneçam secretas.

7. Explique como as Funções Hash podem ser aplicadas em bancos de dados e estruturas de dados em memória.
As Funções Hash podem ser aplicadas em bancos de dados e estruturas de dados em memória para garantir a integridade dos
dados. Elas produzem um valor hash único para cada conjunto de dados, e qualquer alteração nos dados resultará em um
valor hash diferente.

8. Qual a importância da integridade de arquivos baixados e como as Funções Hash podem ser utilizadas nesse contexto?
A integridade de arquivos baixados é crucial para garantir que eles não tenham sido modificados por terceiros maliciosos. As
Funções Hash podem ser utilizadas nesse contexto comparando o valor hash do arquivo baixado com um valor hash
conhecido e confiável fornecido pelo fornecedor original do arquivo.

9. Explique como um ataque em transmissão de mensagem pode ocorrer e como isso afeta a integridade da comunicação.
Um ataque em transmissão de mensagem pode ocorrer quando um terceiro intercepta e modifica uma mensagem durante
sua transmissão. Isso pode afetar a integridade da comunicação, permitindo que o atacante altere ou substitua o conteúdo da
mensagem sem o conhecimento das partes envolvidas.

10. Qual a premissa fundamental de uma Função Hash em relação à segurança da informação?
A premissa fundamental de uma Função Hash em relação à segurança da informação é que ela deve produzir um valor hash
único e irreversível para cada conjunto de dados de entrada, garantindo que seja computacionalmente inviável encontrar
duas entradas diferentes com o mesmo valor hash.

11. Como posso identificar se meu equipamento foi infectado por um código malicioso?
Você pode identificar se seu equipamento foi infectado por um código malicioso observando sinais como lentidão no
desempenho, comportamento incomum do sistema, mensagens de erro frequentes ou atividade de rede suspeita.
12. Explique a importância de utilizar apenas programas originais e manter as versões mais recentes dos programas.
É importante utilizar apenas programas originais e manter as versões mais recentes dos programas para garantir que todas as
correções de segurança estejam aplicadas e para evitar o risco de utilizar software comprometido ou vulnerável a explorações.

13. Qual a recomendação dada para o uso correto de um antivírus?


A recomendação para o uso correto de um antivírus inclui mantê-lo sempre atualizado, realizar verificações regulares do
sistema, evitar clicar em links ou baixar anexos de fontes desconhecidas e habilitar recursos de proteção em tempo real.

14. Por que é sugerido criar um disco de emergência do antivírus e manter um firewall pessoal ativo?
É sugerido criar um disco de emergência do antivírus e manter um firewall pessoal ativo para aumentar a segurança do
sistema. O disco de emergência permite escanear e limpar o sistema em caso de infecção grave, enquanto o firewall pessoal
ajuda a bloquear conexões não autorizadas e tráfego malicioso.

15. Quais são os principais meios pelos quais um equipamento pode ser infectado ou comprometido?
Os principais meios pelos quais um equipamento pode ser infectado ou comprometido incluem download de software
malicioso, phishing, exploração de vulnerabilidades de software, conexão a redes não seguras e uso de dispositivos de
armazenamento infectados.

Você também pode gostar