Seguranca Da Informacao Flashcards

1
Q

Quais os princípios da segurança

A

Confiabilidade- confidencialidade, integridade, disponibilidade, autenticidade

Não repúdio

Conformidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Princípios de segurança confidencialidade

A

Não acesso - criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Princípio de segurança integridade

A

Não alteração - autenticação senhas login

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Princípio de segurança disponibilidade

A

Sempre disponível - equipamentos redundantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Princípio de segurança autenticidade

A

Ser legítimo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Princípio de segurança não repúdio

A

Irretratabilidade - não pode negar o ato

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Princípio de segurança conformidade

A

Legalidade conforme as leis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Práticas pode políticas de mesa limpa

A

Uso de áreas com trancas
Proteção de dispositivos e sistemas de informação
Restrições ao uso de tecnologias de cópia e impressão
Adoção de cultura sem papel
Descarte de informações deixas em salas de reunião

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Grupos de autenticação, aquilo que o usuário sabe

A

Senhas
Perguntas secretas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Grupos de autenticação
Aquilo que o usuário possui

A

Token
Cartão com senhas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Grupos de autenticação
Aquilo que o usuário é

A

Biometria
Reconhecimento facial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é hardening

A

Mapeamento das ameaças
Analisa as vulnerabilidades
Aprimora a infraestrutura para enfrentar tentativas de ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que o antivírus

A

Rastreador das pragas virtuais - malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é o firewall

A

Filtragem de pacotes e acessos indevidos
Bloqueia as tentativas de invasão e exploração de vulnerabilidades
Evita que um malware já instalado se propague

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual a configuração de firewall mais indicada

A

Liberar todo o tráfego de saída
Bloquear todo tráfego de entrada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a diferença entre ids e ips

A

IDS: alarme (pincher), intrusion detection system- detecta e alerta sobre ataques - age passivamente

IPS: alarme e bloqueio (pit bull), sistema de prevenção de intruso- identifica, analisa e bloqueia determinados eventos- age ativamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é um proxy

A

Ponte entre origem e destino de uma requisição ( servidor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais as funções de proxy

A

Controle de acesso - permite acesso à internet com restrições de login

Filtro de conteúdo - determina sites que não podem ser acessados

Cache - armazena conteúdo da página no sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que faz / serve o backup

A

Copia arquivos como edita de segurança, permitindo sua recuperação em caso de perda

20
Q

O que é e quais os tipos de criptografia

A

Escrever em códigos

Esteganografia (código na imagem)
Simétrica ( 1 chave privada)
Assimétrica (chave pública e privada)
Assinatura digital (integridade e não repúdio)
Certificado digital ( autenticidade privacidade e inviolabilidade)

21
Q

Como funciona a criptografia por chave simétrica

A

Remetente cifra um documento com chave privada que é compartilhada com o destinatário, que utiliza a mesma chave privada para decifrar

22
Q

Como funciona a criptografia assimétrica

A

Destinatário gera chave pública e envia ao remetente, que cifra o documento com essa chave pública.

Envia ao destinatário novamente que a decifra o documento com sua chave privada.

23
Q

Como funciona a assinatura digital

A

Código para verificar a integridade de texto é o não repúdio. (Grupo aquilo que você possui)

Remetente assina documento com sua chave privada, gerando a chave pública que será enviada com o documento.

Destinatário recebe o documento com a chave pública do remetente para a conferência

24
Q

O que é a função hash na assinatura digital

A

Garante integridade
Resumo criptografado

25
Q

Como funciona o ceretificado digital

A

Dados fornecidos pelas autoridade certificadora
Garante autenticidade privacidade e inviolabilidade

“Aluno acessa grã cursos, gran requisita chave pública, autoridade certificadora AC gera chave pública e assina o certificado com chave privada e o aluno autêntica para acessar a plataforma”

26
Q

O que são vírus

A

Programa malicioso que infecta programas e arquivos, inserindo cópias de si mesmo. Não é autossuficiente

Possui mecanismo de infecção de ativação e carga útil

27
Q

Cite alguns tipos de vírus

A

Vírus por e mail (envia cópias de si por e-mail )
Vírus de script (pode ser automaticamente executado )
Vírus de macro ( script para pacote office)
Vírus de telefone ( através de bluetooth ou mms )
Vírus polimórfico (muda a cada infecção)
Vírus metamórfico ( reescreve a si mesmo completamente diferente aumenta dificuldade de detecção)

28
Q

O que são worm ou vermes

A

São autossuficientes
Se propagam automaticamente

29
Q

O que é o bot

A

Controla remotamente o invasor e se propaga automaticamente
Ataque em DOS
BOT NET - exército DDOS

30
Q

Qual a diferença entre ataque DOS e DDOS

A

Dos: tirar de operação um serviço e causar a indisponibilidade do alvo

DDOS: quando um conjunto de computadores e utilizado no ataque ( BOT NET)

31
Q

O que é o cavalo de Tróia

A

Programa que executa funções aparentemente projetadas e também funções maliciosas

32
Q

O que é spyware

A

Espião - rouba dados (cookies)

Monitora as atividades de um sistema e envia as informações para terceiros

33
Q

O que é o keylogger

A

Captura e armazena as teclas digitadas

34
Q

O que é o screenlogger

A

Armazena a posição do cursos e tela apresentada no monitor - print

35
Q

O que é um adware

A

Apresenta propagandas ( bem e mal)

36
Q

O que é o hijacker

A

Sequestrador - oor meio do active x altera página inicial e instala barra de ferramentas suspeitas.

Sequestra página inicial do navegador

37
Q

O que é o rootkit

A

Conjunto se programas que assegura a presença de um invasor - back door
E apaga evidências

38
Q

O que é o ransomware

A

Torna dados inacessível e solicita resgate

39
Q

O que é o spam

A

Emails não solicitados (bem e mal)

40
Q

O que é o golpe virtual phishing

A

Obtenção de dados pessoais e financeiros por meios técnicos e engenharia social

Ex: e-mail dizendo ser do banco

41
Q

O que é o golpe virtual pharming

A

Tipo específico de phishing que altera ip/ serviço DNS e direciona para páginas falsas

42
Q

O que o golpe virtual smishimg

A

SMS + phishing

43
Q

O que é o hoax

A

Fake news

44
Q

O que é o golpe virtual sniffing

A

Farejar - interceptação de tráfego legítima ( empresas detectam problemas monitoram atividades maliciosas) e maliciosa ( capturar informações)

45
Q

O que é o golpe virtual spoofing

A

Falsificação - de e-mail alterando cabeçalho

46
Q

O que é o golpe virtual brute force

A

Ataque força bruta - adivinha por tentativa e erro nome de usuário e senha

47
Q

O que é o golpe virtual defacement

A

Pichação em conteúdos de web