Eixo 3 - Redes Flashcards
ABNT NBR ISO - 22301:não conformidade está relacionado a?
Ação corretiva
O que tem no escopo da auditoria?
O que vai ser auditado e o que não vai
A auditoria não deve dar soluções e sim?
Só direcionar
Test Deck
Massa de teste
Simulação Paralela
Simulação de Dados
Não existe segurança 100%
Não é possível reduzir o risco a zero
Tipo Malha
Cada nó é conectado com todos, há redundância de conectividade . Se uma cai, outras continuam
Tipo Barramento
Só um meio de transmissão e se acontecer alguma falha com uma conexão, todas se comprometem. Uma transmissão por vez.
TCP/IP Tem relação com quais camadas?
Camadas 1 e 2
Camada Física
Não se preocupa com erros, HUB
Camada de Enlace
Switch, MAC (físico) IP (lógico LLC), detecta e, opcionalmente, corrige o erro, codificação e endereçamento
Switch
Identifica o problema e desconecta o adaptador com erro
Camada de Rede
IP, ipsec, icmp. Sem conexão não garante a entrega de pacote. Rearranjo de conexão. Datagramas.
Camada de Transporte
Conexão fim a fim. Orientado e não orientado (TCP(garante a entrega) e UDP ( não garante a entrega))
Camada de Sessão, Apresentação e Aplicação
Recupera sessão em caso de falha. Interação entre máquina e usuário. FTP, HTTP, IMAP, DNS
Redes locais
Não trabalham com endereço IP (identificador de dispositivo de rede)
Sistema Batch
Não exige interação do usuário (programa de rotina)
Escalonamento
Decide qual processo será usado primeiro e por quanto tempo.
Preempção
Estado de pronto, não de espera
Auditoria
Não visa a salvaguarda da empresa, ela só auxilia
COBIT
Framewrok que auxília as empresas alcançarem seus objetivos para governança e gestão da TI
Governança
Priorização e tomada de decisão
Gestão
Planeja, constrói, executa e monitoraCOBIT
COBIT, termo habilitador
Errado. termo correto é componente
ISO 27005
Metodologias genéricas
ISO 27002
Segurança da Informação
Auditoria
Não visa a salvaguarda da empresa, só auxília
Complience
Conjunto de regras, operando legalmente de acordo com a lei
O auditor não deve necessariamente ter conhecimento na área de apuração
Verdade
Em razão do sigilo bancário, as vezes não é possível obter todas as informações na auditoria
Verdade
Auditoria
O tempo de termino importa
Circularização
Quando coteja informações de uma fonte a partir de outra fonte (externa)
Correlação
Confirma dado interno
Ceticismo Profissional
auditor questiona e alerta possíveis distorções nas evidências da auditoria
Governança
Não tem o objetivo de planejar, construir. Quem faz isso é a gestão
Nenhum recursos de transmissão é capaz de transmitir sinais sem perder energia
Verdade
Mais de 9.600 BPS tem perda de sinal de voz
Verdade
Há colisão entre switchs?
Falso
Enlace
Controle de fluxo baseado em feedback ou na velocidade
Enlace
Dados são armazenados em quadras ou frames
Ethernet
Camada de Enlace (segunda camada)
FTP
Camada de aplicação (última camada)
TCP
Protocolo de controle de transmissão.
IaaS
Usuário responsável pelo instalação, configuração e manutenção do SO, rede, BD
PaaS
Não precisa gerencia a infraestrutura (hardware e SO), podendo focar na implantação e gerenciamento de aplicações
SaaS
Produto completo é executado e gerenciado pelo provedor de serviços. Basta usar via navegador ou app
Topologia Estrela
Se um falhar, não atrapalha. Mas se o ponto central falhar, deixa tudo sem funcionar
Rede Mesh
Não há limites de conexão
SFTP
Conexão segura entre dois pontos
Computação em nuvem
Redução de custo, escalabilidade, confiabilidade e mobilidade
NFC
Rede por aproximação
Roteador
Toma decisão no melhor caminho
Modem Residencial
Converte sinais digitais em sinais analógicos via linha de telefone ou cabo
10.0.0.0 até 192.168.255.255
Privado, passou disso, IP Público
DHCP
Distribuição automática de IP
Capacidade de migrar
Portabilidade
Spanning Tree
Prevenção contra loops
Fast Recovery
Congestionamento do TCP
DAST
É um tipo de teste que é realizado em um aplicativo em execução
SAST
É um tipo de teste que é realizado no código-fonte de um aplicativo (melhor usado antes de lançar o aplicativo)
IAST
Combina elementos de SAST e DAST para fornecer uma visão abrangente das vulnerabilidades
ABAC
Permite um controle de acesso mais granular em comparação com MAC, DAC e RBAC