Aula 07 - Seg. da Informação (parte 2) Flashcards

1
Q

1) Backup (Cópia de segurança)

A

Backup (Cópia de segurança)@

-> Técnicas (Tipos) de Backup:

a) NorMal / Total / Global
- COPIA TODOS os arquivos e pastas selecionados.
- Marca todos os arquivos como copiados.

b) IncreMental
- Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental.
- Marca todos os arquivos como copiados.

c) Diferencial
- Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental.
- backup diferencial é acumulativo, ou seja, em cada fita de backup sempre estarão inclusos os arquivos que foram modificados desde o último backup full (normal).

d) Cópia (Auxiliar ou Secundária)
- copia todos os arquivos selecionados
- não marca nada
- arquivo morto NÃO É ALTERADO

e) Diário
- Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup
- não marca nada
- arquivo morto NÃO É ALTERADO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2) Auditoria e Conformidade

A

Auditoria e Conformidade:
- Auditoria é uma atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com intuito de verificar sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas ou padrões.

Auditoria da TI:
- essencialmente operacional, por meio das quais os auditores analisam os sistemas de informática, o ambiente computacional, a seguranças das informações e o controle interno da entidade auditada, indicando seus pontos fortes e/ou deficiências.

Principais Fases da Auditoria de TI:

a) PLANEJAMENTO
b) EXECUÇÃO = coletar evidências (física, testemunhal, documental e analítica)
c) Emissão e Divulgação de Relatórios
d) Follow-up = controle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

3) Criptografia

A

Criptografia = visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la.
= CONFIDENCIALIDADE

1) Criptografia de Chave SIMÉTRICA (ou CHAVE PRIVADA):
a) Utiliza APENAS UMA chave para encriptar e decriptar as mensagens.
b) uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e na decodificação da informação.

2) Criptografia de Chave ASSimétrica (ou Chave Pública):
a) utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída) e uma PRIVADA (pessoal e intransferível).

Obs: Do ponto de vista do custo computacional, os sistemas simétricos apresentam melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em provas várias vezes!

3) HASH (Message Digest – Resumo de Mensagem):
a) Método matemático “UNIDIRECIONAL”
(ex. : você envia uma mensagem com o hash, e este não poderá ser alterado, mas apenas conferido pelo destinatário).
b) Utilizado para garantir a “integridade” (não alteração) de dados durante uma transferência.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

4) Assinatura Digital

A

Assinatura Digital
= permite, de forma única e exclusiva, a comprovação da autoria;
= é um mecanismo de AUTENTICAÇÃO

Propriedades Ass. Digital:

  • Autenticidade
  • Integridade
  • Não Repúdio (Irretratabilidade)

Autoridade Certificadora (AC) = emite, gerencia e revoga os certificados para uma comunidade de usuários finais.

Autoridade de Registro (AR) = serve como uma entidade intermediária entre a AC e seus usuários finais, ajudando a AC em suas funções rotineiras para o processamento de certificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

5) Criptografia SIMÉTRICA x ASSIMÉTRICA

A

Comparação da Criptografia

1) SIMÉTRICA
a) Rápida.
b) Gerência e distribuição das chaves é complexa.
c) Não oferece assinatura digital.

2) ASSIMÉTRICA
a) Lenta.
b) Gerência e distribuição é simples.
c) Oferece assinatura digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly