Segurança da Informação Flashcards

1
Q

Pilares Princípios da Segurança

A

CIDA

Confiabilidade
Integridade
Disponibilidade
Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Confidencialidade (não acesso)

A

conseguir manter a confidencialidade dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Integridade

A

garantia da não alteração de uma informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Disponibilidade

A

garantir que um sistema/dado/informação estejam sempre disponíveis quando for necessário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Autenticidade

A

garantir que a informação é legítima/verdadeira

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Não repudio

A

Irretratabilidade, não poder negar um ato - Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Conformidade

A

Legalidade, tem que seguir as leis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No break

A

estabilizador de bateria. Se a energia cair, ele mantém o sistema ligado por um tempo ainda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Política de Segurança

A

Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidade às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Políticas específicas

A
  • Política de senhas
    • Política de backup
    • Política de privacidade
    • Política de Confiabilidade
      Política de uso aceitável (PUA): termo de uso ou serviço, define regras de uso dos recursos computacionais, os direitos e as responsabilidade de quem utiliza
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Tipos de Políticas de Segurança

A

Controle de Acesso Físico;
Controle de acesso Lógico;
Roteadores de acessos;
Senhas;
Biometria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Controle de Acesso Físico

A

Administram o acesso de pessoas, veículos e materiais a uma área restrita e protegida. Ex.: Alarmes, sensores de presença, câmeras de vídeo, catracas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Controle de acesso Lógico

A

impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada. Ex.: senhas, firewalls, antivírus, encriptação de dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Roteadores de acessos

A

Monitoramento total de um sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Senhas

A

segura (forte), médica e fraca

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Biometria

A

(física) digital, Iris, veias da palma da mão, face, orelha … (Comportamental) voz, caminhado, ass. Digitalizada, digitação; (grupo) aquilo que o usuário é

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Política de mesa limpa

A

mesa e tela limpa. Práticas para assegurar que informações sensíveis não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos quando não estão em uso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Proteção de dispositivos e sistemas de informação

A

computadores e outros dispositivos deveriam estar posicionados de tal forma a evitar que transeuntes tenham acesso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

ABNT ISO 200072

A

Política mesa limpa;
Proteção de dispositivos e sistemas de informações;
Restrições ao uso de tecnologias de cópia e impressão;
Adoção de uma cultura sem papel;
Descarte de informações deixadas em salas de reunião

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Antivírus

A

rastreador das principais pragas virtuais (malwares)

- Primeira geração: escaneadores simples;
- Segunda geração: escaneadores heurísticos;
- Terceira geração: armadilhas de atividade; Quarta geração: proteção total;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Firewall

A

filtragem de pacotes e acessos indevidos (filtros, sistema, mecanismo, ferramenta, dispositivo, hardware ou software.

Funciona como um porteiro, aonde você determina regras e ele define o que entra ou não

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Firewall é capaz

A
  • Registrar as tentativas de acesso aos serviços habilitados;
    • Bloquear o envio para terceiros de informações coletadas;
    • Bloquear as tentativas de invasão e de exploração de vulnerabilidade
    • Analisar continuamente o conteúdo das conexões
    • Evitar invasor de código malicioso
    • Evitar propagação de código malicioso

Alguns sistemas possuem firewall pessoal integrado. Você pode instalar de forma paga ou gratuita

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Configurações mais comuns Firewall

A
  • Liberar tráfego de saída do computador
    Bloquear todo trafego de entrada ao seu computador
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

IDS (SISTEMA DE DETECÇÃO DE INTRUSO)

A

é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar IDS é que ele, não interfere no fluxo de tráfego da rede. Age passivamente

26
Q

IPS (SISTEMA DE PREVENÇÃO D EINTRUSO)

A

evolução do IDS, identifica uma intrusão, analisa a relevância do evento/risco e bloqueia determinados eventos. Age ativamente

27
Q

PROXY

A

Normalmente utilizado como ponte entre origem e destino de uma requisição. Três funções:

Controle de acesso;
Filtro de conteúdo;
Cache

28
Q

HARDENING

A

mapeai-a ameaças, mitiga riscos e torna sistemas computacionais preparados para enfrentar tentativas de ataque

O principal objetivo é aprimorar a infraestrutura para enfrentar tentativas de ataques. Esse processo é chamado de hardening

29
Q

BACKUP

A

ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda

OBS.: o uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes

30
Q

CRIPTOGRAFIA

A

Pegar uma mensagem original (texto claro) e através de algoritmos transforma-la em uma mensagem cifrada (criptografado / cifrado

31
Q

ESTEGANOGRAFIA

A

Criptografia. Mensagem e implementar dentro de um arquivo

32
Q

CRIPTOGRAFIA SIMÉTRICO

A

utiliza uma chave (secreta/privada), uma chave compartilhada entre os envolvidos.

A pessoa que envia cifra o documento com a chave privada e a pessoa que recebe decifra com a chave privada

33
Q

CRIPTOGRAFIA ASSIMÉTRICO

A

utiliza duas chaves (pública/privada), as chaves são sempre do destinatário.

O destinatário gera uma chave pública e envia para o remetente. O remetente cifra o documento com a chave pública do destinatário. O destinatário, por sua vez, recebe o documento e decifra a sua chave privada

34
Q

ASSINATURA DIGITAL

A

código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz, ser, gerando assim o não repudio por parte dele. Grupo: aquilo que você possui

35
Q

ASSINATURA DIGITAL

A

O remetente gera o documento e assina com a sua chave privada, gerando a chave pública que será enviada com o documento.

Quando o destinatário recebe com a chave pública do remetente para efetuar a conferência se o documento está realmente assinado pelo destinatário.

A chave privada gera o não repúdio, autenticidade do documento.

36
Q

FUNÇÃO HASH

A

gera uma criptografia mas não gera confiabilidade, pois criptografa apenas o resumo. Então se interceptado pode ter seu conteúdo lido.

A chave pública comprova que o documento não foi alterado e se for alterado vai aparecer um aviso. Princípio da autenticidade

37
Q

Vírus

A

é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. (está infectando um arquivo ou programa)

38
Q

Vírus - Modo de ação

A

§ Mecanismo de infecção: meios ou formas quais um vírus se propaga, habilitando-se a se reproduzir. É também conhecido como vetor de infecção

§ Mecanismo de ativação: evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica

Carga útil: o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável

39
Q

Vírus - Tipos

A

Propagação por email
Vírus script
Vírus macro
Vírus telefone celular

40
Q

WORM

A

um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, ele é auto suficiente, auto executável.

Capacidade de se auto replicar, a máquina vai ficando lenta de tanto arquivo que vai sendo aberto.

41
Q

BOT

A

um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

42
Q

DOS

A

Navegação de serviço, técnica pela qual um atacante utiliza um computador para tirar da operação um serviço, um computador ou uma rede conectada à internet.

Objetivo é exaurir recursos e causar indisponibilidades

43
Q

TROJAN ou Cavalo de Tróia

A

programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Desabilita o firewall (sistema de proteção).

APARENTEMENTE SEGURO. Instala malwares de forma oculta !

44
Q

SPYWARE

A

programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros

Coletas cookies para saber informações sobre o usuário e começa a receber propagandas falsas de produtos que lhe interessa

45
Q

Keylogger

A

capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como acesso a um site específico de comércio eletrônico ou de internet banking.

46
Q

Screenlogger

A

similar ao keylogger, capaz de armazenar a posição do cursos e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet banking

47
Q

Adware

A

é projetado especificamente para apresentar propagandas, pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo coma navegação do usuário e sem que este saiba que tal monitoramento está sendo feito

48
Q

Hijacker

A

spydwares invasores que se instalam furtivamente em computadores por meio de activex ou na instalação de programas gratuitos e suspeitos. Eles atuam nas mais populares navegadores de internet, alterando a página inicial, instalando barras de ferramentas para lá de suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus. A ideia é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas

49
Q

Roorkit

A

é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em computador em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootiks pode ser usado para:

- Remover evidências em arquivos de logs para não ser descoberto,
- Instalar outros códigos maliciosos, como backdoors, para assegurar acesso futuro aos invasor
- Esconder atividades e informações 
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras de rede
- Capturar informações da rede onde o computador comprometido está localizado Se for removido do sistema operacional, o mesmo não voltará a sua condição original, pois as mudanças nele implementadas permanecerão ativas
50
Q

Ransomware

A

tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento de resgate geralmente é feito via bitcoins

O pagamento não soluciona o retorno dos dados.
Não é solucionado com programas de força bruta
A solução é backup, exclui os dados atacados e depois faz uso do backup.

§ Ransonware locker: impede que você acesse o equipamento infectados

Ransonware crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografado

51
Q

SPAM

A

termo usado para referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciados como UCE.

Pode ser um meio de propagação de pragas virtuais.

52
Q

Cross-site XSS

A

é um tipo de vulnerabilidade do sistema do computador, encontrados normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. O hacker injeta códigos Java em campo de texto de uma página já existente e este é apresentado para usuários, porque persiste na página

Explora a confiança que um usuário tem em um site

53
Q

Cross-site request forgery CRSF ou XSRF

A

falsificação de solicitação entre sites, também conhecido como ataque de um clique ou montagem de sessão não autorizados são transmitidos a partir de um usuário em que a aplicação web confia

54
Q

Phishing

A

tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social

55
Q

Pharming

A

tipo específico de phishing que envolve a redireção da navegação do usuário para sites, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa

56
Q

Smishing

A

fishing através do SMS. Mensagem de texto no lugar de emails.

57
Q

Hoax

A

é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa ou órgão. Fakenews

58
Q

Sniffing

A

interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica como ser usado de forma legítima ou maliciosa

59
Q

Spoofing

A

falsificação de e-mail é uma técnica que consiste em alterar campos de cabeçalho de um e-mail, de forma a apresentar que ele foi enviados de uma determinada origem quando na verdade é outra.

60
Q

Defacemente

A

desfiguração de página, ou pichação, consiste em alterar o conteúdo da página