Segurança da Informação Flashcards

1
Q

quais sao os princípios básicos da segurança da informação?4

A

DICA ou CIDA

disponibilidade - integridade - confidencialidade - autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

defina o que é a disponibilidade.

A

sistema estará sempre disponível

Refere-se a “quando” e “para quem”

garantia que os dados e serviços vão estar disponíveis quando e para quem deve estar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

defina o que é a integridade.

A

não foi alterado

garantia que o dado só será alterado por quem tem permissão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

defina o que é a confidencialidade.

A

só pessoas autorizadas acessam

não autorizados não terão acesso

é a garantia de que só terá acesso útil aos dados aquele que deve ter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

defina o que é a autenticidade.

A

garante identidade.

Verifica se pessoa é quem ela diz ser

garantia que quem realiza operação é quem diz ser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

o que é o não repudio ou irretratabilidade ou irrefutabilidade ?

A

objetivo secundário

impede que agente diga falsamente que aquele ato ou doc não foi feito por ele

garantir que a autoria da operação não será negada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

privacidade - o que é e está ligado a quais principios

A

objetivo secundário

controle de quem vê as info

confidencialidade e autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

o que são crackers?

A

usuários experientes que quebram o sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

o que é um spam?

A

envio de mensagem de email em grande numero. Uma mensagem indesejada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

o que é um vírus ?

A

programa que insere cópias dele mesmo em outros programas , se tornando parte deles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

qual a diferença do worm para o virus?

A

1 não inserem cópias de si mesmo pois são seus próprios arquivos

2 não quer prejudicar ou dsnificar como os vírus apenas se propagar pela rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

o que os worms fazem?

A

se propagam pela estrutura de rede, gerando sobrecarga e lentidão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

o que é um cavalo de troia (trojan)

A

são recebidos de forma inofensiva , parece um programa útil, mas faz outras ações (indesejadas) sem o usuário saber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

“cavalo de troia é um virus” verdadeiro ou falso?

A

falso, ele é um malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

o que um spyware faz?

A

monitora os hábitos de acesso e navegação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

o que é um adware?

A

programas que fazem propaganda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

o que faz um blackdoor?

A

permite que o invasor possa voltar

brecha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

o que são exploits?

A

programas que exploram falhas no sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

o que os sniffers fazem?

A

capturam quadros na comunicação de rede

farejador. fareja pacotes da rede.

iNTERCEPTA E REGISTRA DADOS TRAFEGADOS NA REDE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

como se proteger contra o sniffers?

A

com um switch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

o que o port scanners faz?

A

varre PC para saber quais serviços estão habilitados

pre invasão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

o que é um phishing?

A

mensagem ilegítima que aparenta pertencer a instituição reconhecida para que ela preencha seus dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

o que o pharming faz?

A

altera DNS, fazendo com que um domínio aponte para outro ilegitimo, visualmente ele é idêntico. É um ataque.

Ele ataca o DNS e te leva para página errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

o que um ataque DoS (denial of service) faz?

A

faz o pc parar de responder aos comandos do cliente que o solicita.

Ataque de negação de serviço distribuído

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

o que o buffer overflow faz?

A

envia mais info do que o PC consegue receber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

o que um ping da morte faz?

A

explora falhas no recebimento de dados em relação ao protocolo ICMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

o que o syn flooding faz?

A

envia pacotes syn - protocolo TCP - impede que clientes tenham conexão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

o que o spoofing faz?

A

esconde endereço do atacante mudando o cabeçalho do IP. Ele faz uma espécie de CLONAGEM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

o que ataque smurf faz?

A

impossibilita o PC de responder por sobrecarrega-lo com dados

usa comando ping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

o que o man-in-the-middle faz?

A

espionagem e adulteração de mensagens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

onde o antivírus fica?

A

memória ram

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

o que o filtro de pacote faz?

A

tipo de firewell, filtro com base em IP, protocolo TCP ou UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

o que faz o ISD?

A

tem uma visão mais macro e auxilia firewell

verifica em uma rede quem tem acesso não autorizado.

permite detectar invasão quando ela está acontecendo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O que são dmz ou zona desmilitarizada?

A

servidores da empresa que tem acesso direto à internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

O que é bastion host?

A

pc que funciona como barreira para a rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

o que é uma criptografia?

A

processo matemático para embaralhar mensagem. para entender precisa da chave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Qual o algoritmos da criptografia simétrica?

A

DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

qual o problema da criptografia simetrica?

A

a chave tem que ser enviada com a mensagem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

o que é força bruta?

A

método que testa todos os tipos de combinação para chave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

quais as chaves da assimétrica e qual sua função?

A

publica - encripta a mensagem

particular - desencripta

umz

41
Q

qual princípio a criptografia atende?

A

confidencialidade e autenticidade

42
Q

qual princípio o hash garante?

A

integridade

43
Q

qual princípio o certificado ado digital garante?

A

autenticidade

44
Q

quais os dados contidos no certificado digital?

A

nome completo do titular

email

chave pública

autoridade certificadora e sua assinatura

45
Q

o que é a ITI?

A

é a AC raiz da ICP brasil

46
Q

o que é o ICP?

A

infraestrutura de chaves públicas

47
Q

o que é o PKI?

A

conjunto de regras

48
Q

quem é a autoridade certificadora raiz (ac raiz)?

A

topo da PKI

emite certificados para AC intermediária

49
Q

Quem é a autoridade certificadora intermediária?

A

entidade pública ou privada com estrutura física que guarda informações dos clientes

emite os certificados finais (para os usuários)

50
Q

Quem é a autoridade de registro?

A

instituição associada a Ac

recebe a solicitação, é um “ posto de atendimento “

não pode emitir certificado

recebe dados documentais de quem quer o certificado, cadastra requisição e garante que solicitação é válida

51
Q

O que são hijackers?

A

eles modificam pagina de lugar para ganhar por clics

52
Q

qual a diferença de vulnerabilidade fisica e natural?

A

física tem a ver com infraestrutura e natural é aquela de força maior, que surpreende.

53
Q

o que é vulnerabilidade humana ativa?

A

aquela que falha sabendo que está falhando

54
Q

o que è vulnerabilidade humana passiva?

A

envolve o usuário

55
Q

trojan se multiplica?

A

não

56
Q

o que é bot?

A

transforma pc em zumbi para controlar a distância

57
Q

o que é flood?

A

envia muitos pacotes para travar ou deixar o sistema lento

SIGNIFICA INUNDAÇÃO

58
Q

o que é o rootkit?

A

forma de conseguir informações/permissões do administrador.

Ele fica escondido no núcleo e oculta a atividade de um invasor

root: significa raiz

59
Q

o que é ransomware ?

A

sequestro de dados

60
Q

A quais princípios a irretratabilidade está ligada?

A

garante autenticidade e integridade

61
Q

o que é um phreacker?

A

é um hacker de telefonia

62
Q

Defina o que é a esteganografia

A

oculta o conteúdo

63
Q

O que é uma hash?

A

É uma ferramenta que gera o RESUMO da mensagem.

É um método criptográfico que permite verificar se o arquivo foi alterado. GARANTE INTEGRIDADE

64
Q

O que é a criptografia simétrica?

A

usa um único par de chaves, pública. Uma só chave

65
Q

Qual o ponto positivo da criptografia simétrica?

A

é rápida

66
Q

Defina a criptografia assimétrica

A

usa duas chaves, uma pública e uma privada

67
Q

Qual o principal algoritmo da criptografia assimétrica?

A

RSA

68
Q

Explique como funciona a criptografia assimétrica

A

Criptografa com a chave pública e ele abre com a chave privada dele.

69
Q

Qual o principal algoritmo da criptografia simétrica?

A

DES, AES, RC4

70
Q

Qual a única exceção para haver autenticidade na criptografia simétrica?

A

envio de mensagens entre DUAS empresas

71
Q

Quais princípios regem a assinatura digital? 3

A

autenticidade - integridade - não repúdio

72
Q

Quem emite os certificados?

A

a autoridade certificadora

73
Q

Quem vende e entrega o certificado?

A

a autoridade registro

74
Q

o QUE É UM VIRUS DE BOOT?

A

é um vírus que afeta os programas de inicialização

75
Q

o que é um hoax?

A

ele cria um boato

76
Q

qual a principal característica de um vírus Stealth?

A

Ele é furtivo, não detectável pelo anti-vírus

77
Q

o que é um vírus time bomb?

A

é um vírus que fica latente o ano inteiro e em um determinado dia ele aparece e apaga tudo

78
Q

qual a principal característica do vírus polimórfico/mutante?

A

ele é modificar seu tamanho para enganar o anti-vírus

79
Q

o que é um fileless e o que ele faz?

A

É um vírus que infecta a memória ram

80
Q

Quais malwares não se propagram? 4

A

CAVALO DE TROIA - SPYWARE - BACKDOOR - ROOTKIT

81
Q

O QUE É UM SCAREWARE?

A

Ele envia mensagens de alerta sobre possível infecção de vírus

82
Q

o que é uma bomba lógica?

A

Se for mandado embora apaga tudo (sabotagem)

83
Q

Qual a diferença entre bot e backdoors?

A

Ambos usam controle remoto, mas o BOT é para atacar outros PC’s e o backdoors é para usar o próprio pc da vítima

84
Q

O que são trackwares?

A

são programas que rastreiam a atividade do sistema e rastreiam os hábitos do usuário para transmitir para terceiros

85
Q

O que é XSS?

A

É um ataque baseado na web e executado em aplicativos vulneráveis (geralmente JavaScript)

86
Q

Defina o que é heurística.

A

É a forma como o antivírus funciona. Ele coloca a ameaça em quarentena para analisar se é um problema e como neutralizá-lo.

87
Q

Diferencie o que é a infecção e a ativação do vírus.

A

infecção: como ele age

ativação: quando ele começa a agir

88
Q

O que é uma vulnerabilidade ativa e uma passiva?

A

ativa - o indivíduo está evolvido com o golpe

passiva - o indivíduo acaba fazendo parte do golpe

89
Q

O que é uma ameaça ativa e uma passiva?

A

ativa - causa o dano

passiva - está atrelado mais a prevenção, como evitá-a

90
Q

Complete: o/a …………………………………. facilita a ocorrência de outros ataques

A

CAVALO DE TROIA

91
Q

Como se proteger de um flood?

A

usando a tecnologia de captcha

92
Q

O que significa dizer que para haver a quebra da confidencialidade o acesso deve ser útil

A

É porque não basta ter acesso, é preciso compreender

93
Q

Qual a diferença entre autenticidade e não repúdio?

A

na autenticidade busca-se afirmar que quem realiza é quem diz ser.

no não repúdio busca-se evitar que depois de feito, não pode negar que era ele.

94
Q

No caso de um computador infectado por um bot, qual deve ser a primeira ação?

A

desconectar da internet para que ele não se replique mais

95
Q

Dentre os mecanismos de segurança existentes, “garante que um recurso esteja disponível sempre que necessário.”, refere-se a qual?

A

disponibilidade

96
Q

Dentre os mecanismos de segurança existentes, “protege a informação contra alteração não autorizada.”, refere-se a qual?

A

integridade

97
Q

Dentre os mecanismos de segurança existentes, “protege uma informação contra acesso não autorizado.”, refere-se a qual?

A

confidencialidade

98
Q

Dentre os mecanismos de segurança existentes, “verifica se a entidade é realmente quem ela diz ser” refere-se a qual?

A

autenticação

99
Q

Qual o aplicativo que registra data e hora de início e fim do procedimento, bem como seu status ?

A

arquivo log