Segurança da Informação Flashcards
quais sao os princípios básicos da segurança da informação?4
DICA ou CIDA
disponibilidade - integridade - confidencialidade - autenticidade
defina o que é a disponibilidade.
sistema estará sempre disponível
Refere-se a “quando” e “para quem”
garantia que os dados e serviços vão estar disponíveis quando e para quem deve estar
defina o que é a integridade.
não foi alterado
garantia que o dado só será alterado por quem tem permissão
defina o que é a confidencialidade.
só pessoas autorizadas acessam
não autorizados não terão acesso
é a garantia de que só terá acesso útil aos dados aquele que deve ter.
defina o que é a autenticidade.
garante identidade.
Verifica se pessoa é quem ela diz ser
garantia que quem realiza operação é quem diz ser
o que é o não repudio ou irretratabilidade ou irrefutabilidade ?
objetivo secundário
impede que agente diga falsamente que aquele ato ou doc não foi feito por ele
garantir que a autoria da operação não será negada
privacidade - o que é e está ligado a quais principios
objetivo secundário
controle de quem vê as info
confidencialidade e autenticidade
o que são crackers?
usuários experientes que quebram o sistema
o que é um spam?
envio de mensagem de email em grande numero. Uma mensagem indesejada
o que é um vírus ?
programa que insere cópias dele mesmo em outros programas , se tornando parte deles
qual a diferença do worm para o virus?
1 não inserem cópias de si mesmo pois são seus próprios arquivos
2 não quer prejudicar ou dsnificar como os vírus apenas se propagar pela rede
o que os worms fazem?
se propagam pela estrutura de rede, gerando sobrecarga e lentidão
o que é um cavalo de troia (trojan)
são recebidos de forma inofensiva , parece um programa útil, mas faz outras ações (indesejadas) sem o usuário saber
“cavalo de troia é um virus” verdadeiro ou falso?
falso, ele é um malware
o que um spyware faz?
monitora os hábitos de acesso e navegação
o que é um adware?
programas que fazem propaganda
o que faz um blackdoor?
permite que o invasor possa voltar
brecha
o que são exploits?
programas que exploram falhas no sistema
o que os sniffers fazem?
capturam quadros na comunicação de rede
farejador. fareja pacotes da rede.
iNTERCEPTA E REGISTRA DADOS TRAFEGADOS NA REDE
como se proteger contra o sniffers?
com um switch
o que o port scanners faz?
varre PC para saber quais serviços estão habilitados
pre invasão
o que é um phishing?
mensagem ilegítima que aparenta pertencer a instituição reconhecida para que ela preencha seus dados
o que o pharming faz?
altera DNS, fazendo com que um domínio aponte para outro ilegitimo, visualmente ele é idêntico. É um ataque.
Ele ataca o DNS e te leva para página errada
o que um ataque DoS (denial of service) faz?
faz o pc parar de responder aos comandos do cliente que o solicita.
Ataque de negação de serviço distribuído
o que o buffer overflow faz?
envia mais info do que o PC consegue receber
o que um ping da morte faz?
explora falhas no recebimento de dados em relação ao protocolo ICMP
o que o syn flooding faz?
envia pacotes syn - protocolo TCP - impede que clientes tenham conexão
o que o spoofing faz?
esconde endereço do atacante mudando o cabeçalho do IP. Ele faz uma espécie de CLONAGEM
o que ataque smurf faz?
impossibilita o PC de responder por sobrecarrega-lo com dados
usa comando ping
o que o man-in-the-middle faz?
espionagem e adulteração de mensagens
onde o antivírus fica?
memória ram
o que o filtro de pacote faz?
tipo de firewell, filtro com base em IP, protocolo TCP ou UDP
o que faz o ISD?
tem uma visão mais macro e auxilia firewell
verifica em uma rede quem tem acesso não autorizado.
permite detectar invasão quando ela está acontecendo
O que são dmz ou zona desmilitarizada?
servidores da empresa que tem acesso direto à internet
O que é bastion host?
pc que funciona como barreira para a rede
o que é uma criptografia?
processo matemático para embaralhar mensagem. para entender precisa da chave
Qual o algoritmos da criptografia simétrica?
DES
qual o problema da criptografia simetrica?
a chave tem que ser enviada com a mensagem
o que é força bruta?
método que testa todos os tipos de combinação para chave
quais as chaves da assimétrica e qual sua função?
publica - encripta a mensagem
particular - desencripta
umz
qual princípio a criptografia atende?
confidencialidade e autenticidade
qual princípio o hash garante?
integridade
qual princípio o certificado ado digital garante?
autenticidade
quais os dados contidos no certificado digital?
nome completo do titular
chave pública
autoridade certificadora e sua assinatura
o que é a ITI?
é a AC raiz da ICP brasil
o que é o ICP?
infraestrutura de chaves públicas