Aula 07 - Seg. da Informação (parte 2) Flashcards
1) Backup (Cópia de segurança)
Backup (Cópia de segurança)@
-> Técnicas (Tipos) de Backup:
a) NorMal / Total / Global
- COPIA TODOS os arquivos e pastas selecionados.
- Marca todos os arquivos como copiados.
b) IncreMental
- Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental.
- Marca todos os arquivos como copiados.
c) Diferencial
- Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental.
- backup diferencial é acumulativo, ou seja, em cada fita de backup sempre estarão inclusos os arquivos que foram modificados desde o último backup full (normal).
d) Cópia (Auxiliar ou Secundária)
- copia todos os arquivos selecionados
- não marca nada
- arquivo morto NÃO É ALTERADO
e) Diário
- Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup
- não marca nada
- arquivo morto NÃO É ALTERADO
2) Auditoria e Conformidade
Auditoria e Conformidade:
- Auditoria é uma atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com intuito de verificar sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas ou padrões.
Auditoria da TI:
- essencialmente operacional, por meio das quais os auditores analisam os sistemas de informática, o ambiente computacional, a seguranças das informações e o controle interno da entidade auditada, indicando seus pontos fortes e/ou deficiências.
Principais Fases da Auditoria de TI:
a) PLANEJAMENTO
b) EXECUÇÃO = coletar evidências (física, testemunhal, documental e analítica)
c) Emissão e Divulgação de Relatórios
d) Follow-up = controle
3) Criptografia
Criptografia = visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la.
= CONFIDENCIALIDADE
1) Criptografia de Chave SIMÉTRICA (ou CHAVE PRIVADA):
a) Utiliza APENAS UMA chave para encriptar e decriptar as mensagens.
b) uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e na decodificação da informação.
2) Criptografia de Chave ASSimétrica (ou Chave Pública):
a) utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída) e uma PRIVADA (pessoal e intransferível).
Obs: Do ponto de vista do custo computacional, os sistemas simétricos apresentam melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em provas várias vezes!
3) HASH (Message Digest – Resumo de Mensagem):
a) Método matemático “UNIDIRECIONAL”
(ex. : você envia uma mensagem com o hash, e este não poderá ser alterado, mas apenas conferido pelo destinatário).
b) Utilizado para garantir a “integridade” (não alteração) de dados durante uma transferência.
4) Assinatura Digital
Assinatura Digital
= permite, de forma única e exclusiva, a comprovação da autoria;
= é um mecanismo de AUTENTICAÇÃO
Propriedades Ass. Digital:
- Autenticidade
- Integridade
- Não Repúdio (Irretratabilidade)
Autoridade Certificadora (AC) = emite, gerencia e revoga os certificados para uma comunidade de usuários finais.
Autoridade de Registro (AR) = serve como uma entidade intermediária entre a AC e seus usuários finais, ajudando a AC em suas funções rotineiras para o processamento de certificados.
5) Criptografia SIMÉTRICA x ASSIMÉTRICA
Comparação da Criptografia
1) SIMÉTRICA
a) Rápida.
b) Gerência e distribuição das chaves é complexa.
c) Não oferece assinatura digital.
2) ASSIMÉTRICA
a) Lenta.
b) Gerência e distribuição é simples.
c) Oferece assinatura digital.