Intro Flashcards

1
Q

Noção de Confidencialidade

A

Capacidade de garantir que determinados documentos ou dados digitais sejam apenas acessíveis a pessoas ou sistemas devidamente autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ameaças à disponibilidade

A
  • Quebras de energia
  • Falhas nas comunicações
  • Falhas de hardware
  • Falhas de software;
  • Sobrecarga de sistemas (CPU, Memória, BD,…)
  • Ataques de negação de serviço
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Noção de integridade

A

Característica associada à capacidade de evitar ou, pelos menos, de detetar alterações não legitimas em dados ou sistemas, resultantes de atividades maliciosas ou de falhas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quando é garantido o “Não Repudio” ?

A

Quando assegura de forma inequívoca a identificação do autor ou autores de um determinado documento ou mensagem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Noção de Autenticação

A

Processo que verifica a identidade do utilizador ou sistemas através de mecanismos como:

  • Nome de utilizador e senha;
  • Cartões inteligentes;
  • Sistemas biométricos;
  • Chaves criptografadas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Noção de Autorização

A

Conjunto de operações que um determinado utilizador,

depois de autenticado, está autorizado a realizar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Noção de Contabilização

A

Registo das atividades de um utilizador ou sistemas tanto para efeitos de contabilização de consumo de recursos como para registo de eventos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Tipo de Ameaças:

• Ameaças Estruturadas

A
  • Estruturadas – os atacantes possuem elevadas competências técnicas, são hostis.

Os ataques são disciplinados e coordenados, com um objetivo bem definido;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tipo de Ameaças:

• Ameaças Não Estruturadas

A
  • Não Estruturadas – Consistem em incidentes esporádicos e transitório, que resultam quase sempre em atividades de vírus, vermes e hackers amadores;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Reconhecimento de sistemas e serviços vulneráveis

• Reconhecimento de sistemas

A

Pesquisam todos os endereços IP de uma rede e identificam aqueles que estão
atribuídos a dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Reconhecimento de sistemas e serviços vulneráveis

• Reconhecimento de serviços

A

Pesquisam todos os serviços ativos num determinado dispositivo e tentam identificar o tipo de serviço, tipo de software que está por detrás do serviço e a sua
versão (varrimento SYN, varrimento FIN, varrimento ACK);

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Reconhecimento de sistemas e serviços vulneráveis

• Reconhecimento de vulnerabilidades

A

Identificam possíveis vulnerabilidade que podem ser usadas para lançar ataques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Reconhecimento de vulnerabilidades

• Método passivo

A

Método passivo – após a identificação da versão de software usado no serviço ou versão do sistema operativo, é possível consultar base de dados com as vulnerabilidades conhecidas dessa versão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Reconhecimento de vulnerabilidades

• Método ativo

A

Método ativo – este método consiste no envio de estímulos específicos para testar determinadas vulnerabilidades conhecidas no serviço ou sistemas operativos. Este método é intensivo e pode despoletar alarmes
nos sistemas de deteção de intrusão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Escuta de pacotes

A

Ataque à confidencialidade, sendo uma ferramenta que pode revelar informações muito relevantes, como senhas,
dados confidenciais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Tipo de escutas de pacotes

A
  • Escuta passiva – o atacante limita-se a capturar os pacotes que fluem num ponto da rede a que tem acesso(ferramentas: wireshark…)
  • Escuta ativa – o atacante provoca um ataque à rede que faz com que o trafego passe a fluir pelo ponto da rede a que tem acesso(técnica usada: ARP spoofing)
17
Q

IP Spoofing

A

Consiste na falsificação do campo de endereço de origem dos pacotes IP. Esta falsificação pode ser feita com vários objetivos:
- Para esconder o verdadeiro endereço IP do atacante;
- Para ultrapassar filtros de pacotes que afetam filtragem em função do IP de
origem;
- Para iludir o alvo, fazendo pensar que múltiplos pacotes ou mensagens vêm de
vários clientes diferentes;
- Para comprometer os verdadeiros donos do endereço IP.