Fundamentos de segurança de rede Flashcards

1
Q

Agentes de ameaça

A

Invasores que obtêm acesso modificando ou explorando vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ameaças comuns

A

Roubo de informações, perda e manipulação de dados, roubo de identidade e interrupção de serviço.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é vulnerabilidade?

A

É o grau de fraqueza em uma rede ou dispositivo. As três principais vulnerabilidades são as políticas tecnológicas, a configuração dos dispositivos e o nível de segurança. Todas podem ser agravadas ou fortificadas pelo usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Principais vulnerabilidade tecnológicas

A

Ponto fraco do protocolo TCP/IP, pontos fracos dos SO e pontos fracos dos equipamentos de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Pontos fracos do protocolo TCP/IP

A

HTTP, FTP, ICMP, SNMP e SMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Principais vulnerabilidade de configuração

A

Contas não protegidas, senhas fracas, exposição de dados de acesso, serviços de internet mal configurados, configurações padrão que são inseguras e equipamentos de rede configurados incorretamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Principais vulnerabilidade de política

A

Falta de uma política de segurança consistente, escrita, problemas de autenticação e controle de acesso, instalações e alterações de hardware não seguem política e a falta de um plano de recuperação em caso de desastre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais são as ameaças físicas aos recursos de rede?

A

Ameaças de hardware - Isso inclui danos físicos a qualquer dispositivo da rede.

Ameaças ambientais - Isso inclui extremos de temperatura (muito quente ou muito frio) ou extremos de umidade (muito úmido ou muito seco).

Ameaças elétricas - Isso inclui picos de tensão, tensão de alimentação insuficiente (quedas de energia), energia não condicionada (ruído) e perda total de energia.

Ameaças à manutenção - Isso inclui o uso dos principais componentes elétricos (descarga eletrostática), falta de peças de reposição críticas, cabeamento incorreto e rotulagem inadequada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é malware?

A

Malware é a abreviação de software malicioso. É um código ou software projetado especificamente para danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas em dados, hosts ou redes. Vírus, worms e cavalos de Tróia são exemplos de tipos de malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é um vírus?

A

É um tipo de malware que se propaga inserindo uma cópia de si mesmo dentro de outro programa e se tornando parte dele, depende de execução, pode ser usado como porta para diversos ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que são worms?

A

É um tipo de malware capaz de se propagar sem ação alguma, utiliza recursos do sistema para viajar pela rede e infectar outros dispositivos. Não necessitam de hospedeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que são cavalos de Tróia?

A

Malware que depende de execução para infectar o disp. Se disfarça como software legítimo ou infecta um. Pode fazer diversos ataques, desde pop-ups, exclusão/roubo de dados, baixar outros malwares a criação de back doors.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Os ataques à rede podem ser classificados em três categorias principais:

A

Ataques de reconhecimento - A descoberta e o mapeamento de sistemas, serviços ou vulnerabilidades.

Ataques de acesso - A manipulação não autorizada de dados, acesso ao sistema ou privilégios do usuário.

Negação de serviço - A desativação ou corrupção de redes, sistemas ou serviços.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ferramentas comuns do ataque de reconhecimento:

A

Consultas públicas, pesquisas, varreduras de IP e depois de portas nesses dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ataques de acesso comuns:

A

Ataques de senha (brute force, trojans, sniffers de pacotes), exploração de confiança, redirecionamento de porta para receber dados alheios (MITM).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ataques de negação de serviços comuns:

A

Ataque DoS: nterrompem a comunicação e causam perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir.

Ataque DDoS: o mesmo que o anterior, mas originado de váias fontes.

16
Q

Exemplos de ataque DDoS

A

Um agente de ameaça cria uma rede de hosts infectados, conhecidos como zumbis. Uma rede de zumbis é chamada de botnet. O ator ameaça usa um programa de comando e controle (CNC) para instruir o botnet de zumbis para realizar um ataque DDoS.

17
Q

Abordagem de defesa em camadas

A

É uma abordagem holística para proteger informações e sistemas contra inúmeros tipos e níveis de ameaças digitais. Esta metodologia envolve a implementação de múltiplas barreiras defensivas em diferentes partes do ecossistema digital, fornecendo resiliência e proteção.

18
Q

Conceito AAA (autenticação, autorização e auditoria)

A

É uma maneira de controlar quem tem permissão para acessar uma rede (autenticar), quais ações eles executam enquanto acessam a rede (autorizar) e fazer um registro do que foi feito enquanto eles estão lá (auditoria).

19
Q

O que são firewalls?

A

É um sistema de segurança que controla o tráfego de entrada e saída de uma rede, permitindo ou bloqueando pacotes de dados de acordo com regras pré-definidas.

20
Q

Tipos de firewalls:

A

Filtragem de pacotes - Impede ou permite o acesso com base em endereços IP ou MAC;

Filtragem de aplicativos - impede ou permite o acesso por tipos de aplicativos específicos com base nos números de porta;

Filtragem de URL - impede ou permite o acesso a sites com base em URLs ou palavras-chave específicas;

Inspeção de pacotes com estado (SPI) - Os pacotes recebidos devem ser respostas legítimas às solicitações dos hosts internos. Os pacotes não solicitados são bloqueados, a menos que especificamente permitidos. O SPI também pode incluir o recurso de reconhecer e filtrar tipos específicos de ataques, como negação de serviço (DoS).