Seguranca Da Informacao Flashcards
Quais os princípios da segurança
Confiabilidade- confidencialidade, integridade, disponibilidade, autenticidade
Não repúdio
Conformidade
Princípios de segurança confidencialidade
Não acesso - criptografia
Princípio de segurança integridade
Não alteração - autenticação senhas login
Princípio de segurança disponibilidade
Sempre disponível - equipamentos redundantes
Princípio de segurança autenticidade
Ser legítimo
Princípio de segurança não repúdio
Irretratabilidade - não pode negar o ato
Princípio de segurança conformidade
Legalidade conforme as leis
Práticas pode políticas de mesa limpa
Uso de áreas com trancas
Proteção de dispositivos e sistemas de informação
Restrições ao uso de tecnologias de cópia e impressão
Adoção de cultura sem papel
Descarte de informações deixas em salas de reunião
Grupos de autenticação, aquilo que o usuário sabe
Senhas
Perguntas secretas
Grupos de autenticação
Aquilo que o usuário possui
Token
Cartão com senhas
Grupos de autenticação
Aquilo que o usuário é
Biometria
Reconhecimento facial
O que é hardening
Mapeamento das ameaças
Analisa as vulnerabilidades
Aprimora a infraestrutura para enfrentar tentativas de ataque
O que o antivírus
Rastreador das pragas virtuais - malwares
O que é o firewall
Filtragem de pacotes e acessos indevidos
Bloqueia as tentativas de invasão e exploração de vulnerabilidades
Evita que um malware já instalado se propague
Qual a configuração de firewall mais indicada
Liberar todo o tráfego de saída
Bloquear todo tráfego de entrada
Qual a diferença entre ids e ips
IDS: alarme (pincher), intrusion detection system- detecta e alerta sobre ataques - age passivamente
IPS: alarme e bloqueio (pit bull), sistema de prevenção de intruso- identifica, analisa e bloqueia determinados eventos- age ativamente
O que é um proxy
Ponte entre origem e destino de uma requisição ( servidor)
Quais as funções de proxy
Controle de acesso - permite acesso à internet com restrições de login
Filtro de conteúdo - determina sites que não podem ser acessados
Cache - armazena conteúdo da página no sistema
O que faz / serve o backup
Copia arquivos como edita de segurança, permitindo sua recuperação em caso de perda
O que é e quais os tipos de criptografia
Escrever em códigos
Esteganografia (código na imagem)
Simétrica ( 1 chave privada)
Assimétrica (chave pública e privada)
Assinatura digital (integridade e não repúdio)
Certificado digital ( autenticidade privacidade e inviolabilidade)
Como funciona a criptografia por chave simétrica
Remetente cifra um documento com chave privada que é compartilhada com o destinatário, que utiliza a mesma chave privada para decifrar
Como funciona a criptografia assimétrica
Destinatário gera chave pública e envia ao remetente, que cifra o documento com essa chave pública.
Envia ao destinatário novamente que a decifra o documento com sua chave privada.
Como funciona a assinatura digital
Código para verificar a integridade de texto é o não repúdio. (Grupo aquilo que você possui)
Remetente assina documento com sua chave privada, gerando a chave pública que será enviada com o documento.
Destinatário recebe o documento com a chave pública do remetente para a conferência
O que é a função hash na assinatura digital
Garante integridade
Resumo criptografado
Como funciona o ceretificado digital
Dados fornecidos pelas autoridade certificadora
Garante autenticidade privacidade e inviolabilidade
“Aluno acessa grã cursos, gran requisita chave pública, autoridade certificadora AC gera chave pública e assina o certificado com chave privada e o aluno autêntica para acessar a plataforma”
O que são vírus
Programa malicioso que infecta programas e arquivos, inserindo cópias de si mesmo. Não é autossuficiente
Possui mecanismo de infecção de ativação e carga útil
Cite alguns tipos de vírus
Vírus por e mail (envia cópias de si por e-mail )
Vírus de script (pode ser automaticamente executado )
Vírus de macro ( script para pacote office)
Vírus de telefone ( através de bluetooth ou mms )
Vírus polimórfico (muda a cada infecção)
Vírus metamórfico ( reescreve a si mesmo completamente diferente aumenta dificuldade de detecção)
O que são worm ou vermes
São autossuficientes
Se propagam automaticamente
O que é o bot
Controla remotamente o invasor e se propaga automaticamente
Ataque em DOS
BOT NET - exército DDOS
Qual a diferença entre ataque DOS e DDOS
Dos: tirar de operação um serviço e causar a indisponibilidade do alvo
DDOS: quando um conjunto de computadores e utilizado no ataque ( BOT NET)
O que é o cavalo de Tróia
Programa que executa funções aparentemente projetadas e também funções maliciosas
O que é spyware
Espião - rouba dados (cookies)
Monitora as atividades de um sistema e envia as informações para terceiros
O que é o keylogger
Captura e armazena as teclas digitadas
O que é o screenlogger
Armazena a posição do cursos e tela apresentada no monitor - print
O que é um adware
Apresenta propagandas ( bem e mal)
O que é o hijacker
Sequestrador - oor meio do active x altera página inicial e instala barra de ferramentas suspeitas.
Sequestra página inicial do navegador
O que é o rootkit
Conjunto se programas que assegura a presença de um invasor - back door
E apaga evidências
O que é o ransomware
Torna dados inacessível e solicita resgate
O que é o spam
Emails não solicitados (bem e mal)
O que é o golpe virtual phishing
Obtenção de dados pessoais e financeiros por meios técnicos e engenharia social
Ex: e-mail dizendo ser do banco
O que é o golpe virtual pharming
Tipo específico de phishing que altera ip/ serviço DNS e direciona para páginas falsas
O que o golpe virtual smishimg
SMS + phishing
O que é o hoax
Fake news
O que é o golpe virtual sniffing
Farejar - interceptação de tráfego legítima ( empresas detectam problemas monitoram atividades maliciosas) e maliciosa ( capturar informações)
O que é o golpe virtual spoofing
Falsificação - de e-mail alterando cabeçalho
O que é o golpe virtual brute force
Ataque força bruta - adivinha por tentativa e erro nome de usuário e senha
O que é o golpe virtual defacement
Pichação em conteúdos de web