Segurança da Informação Flashcards
quais sao os princípios básicos da segurança da informação?4
DICA ou CIDA
disponibilidade - integridade - confidencialidade - autenticidade
defina o que é a disponibilidade.
sistema estará sempre disponível
Refere-se a “quando” e “para quem”
garantia que os dados e serviços vão estar disponíveis quando e para quem deve estar
defina o que é a integridade.
não foi alterado
garantia que o dado só será alterado por quem tem permissão
defina o que é a confidencialidade.
só pessoas autorizadas acessam
não autorizados não terão acesso
é a garantia de que só terá acesso útil aos dados aquele que deve ter.
defina o que é a autenticidade.
garante identidade.
Verifica se pessoa é quem ela diz ser
garantia que quem realiza operação é quem diz ser
o que é o não repudio ou irretratabilidade ou irrefutabilidade ?
objetivo secundário
impede que agente diga falsamente que aquele ato ou doc não foi feito por ele
garantir que a autoria da operação não será negada
privacidade - o que é e está ligado a quais principios
objetivo secundário
controle de quem vê as info
confidencialidade e autenticidade
o que são crackers?
usuários experientes que quebram o sistema
o que é um spam?
envio de mensagem de email em grande numero. Uma mensagem indesejada
o que é um vírus ?
programa que insere cópias dele mesmo em outros programas , se tornando parte deles
qual a diferença do worm para o virus?
1 não inserem cópias de si mesmo pois são seus próprios arquivos
2 não quer prejudicar ou dsnificar como os vírus apenas se propagar pela rede
o que os worms fazem?
se propagam pela estrutura de rede, gerando sobrecarga e lentidão
o que é um cavalo de troia (trojan)
são recebidos de forma inofensiva , parece um programa útil, mas faz outras ações (indesejadas) sem o usuário saber
“cavalo de troia é um virus” verdadeiro ou falso?
falso, ele é um malware
o que um spyware faz?
monitora os hábitos de acesso e navegação
o que é um adware?
programas que fazem propaganda
o que faz um blackdoor?
permite que o invasor possa voltar
brecha
o que são exploits?
programas que exploram falhas no sistema
o que os sniffers fazem?
capturam quadros na comunicação de rede
farejador. fareja pacotes da rede.
iNTERCEPTA E REGISTRA DADOS TRAFEGADOS NA REDE
como se proteger contra o sniffers?
com um switch
o que o port scanners faz?
varre PC para saber quais serviços estão habilitados
pre invasão
o que é um phishing?
mensagem ilegítima que aparenta pertencer a instituição reconhecida para que ela preencha seus dados
o que o pharming faz?
altera DNS, fazendo com que um domínio aponte para outro ilegitimo, visualmente ele é idêntico. É um ataque.
Ele ataca o DNS e te leva para página errada
o que um ataque DoS (denial of service) faz?
faz o pc parar de responder aos comandos do cliente que o solicita.
Ataque de negação de serviço distribuído
o que o buffer overflow faz?
envia mais info do que o PC consegue receber
o que um ping da morte faz?
explora falhas no recebimento de dados em relação ao protocolo ICMP
o que o syn flooding faz?
envia pacotes syn - protocolo TCP - impede que clientes tenham conexão
o que o spoofing faz?
esconde endereço do atacante mudando o cabeçalho do IP. Ele faz uma espécie de CLONAGEM
o que ataque smurf faz?
impossibilita o PC de responder por sobrecarrega-lo com dados
usa comando ping
o que o man-in-the-middle faz?
espionagem e adulteração de mensagens
onde o antivírus fica?
memória ram
o que o filtro de pacote faz?
tipo de firewell, filtro com base em IP, protocolo TCP ou UDP
o que faz o ISD?
tem uma visão mais macro e auxilia firewell
verifica em uma rede quem tem acesso não autorizado.
permite detectar invasão quando ela está acontecendo
O que são dmz ou zona desmilitarizada?
servidores da empresa que tem acesso direto à internet
O que é bastion host?
pc que funciona como barreira para a rede
o que é uma criptografia?
processo matemático para embaralhar mensagem. para entender precisa da chave
Qual o algoritmos da criptografia simétrica?
DES
qual o problema da criptografia simetrica?
a chave tem que ser enviada com a mensagem
o que é força bruta?
método que testa todos os tipos de combinação para chave
quais as chaves da assimétrica e qual sua função?
publica - encripta a mensagem
particular - desencripta
umz
qual princípio a criptografia atende?
confidencialidade e autenticidade
qual princípio o hash garante?
integridade
qual princípio o certificado ado digital garante?
autenticidade
quais os dados contidos no certificado digital?
nome completo do titular
chave pública
autoridade certificadora e sua assinatura
o que é a ITI?
é a AC raiz da ICP brasil
o que é o ICP?
infraestrutura de chaves públicas
o que é o PKI?
conjunto de regras
quem é a autoridade certificadora raiz (ac raiz)?
topo da PKI
emite certificados para AC intermediária
Quem é a autoridade certificadora intermediária?
entidade pública ou privada com estrutura física que guarda informações dos clientes
emite os certificados finais (para os usuários)
Quem é a autoridade de registro?
instituição associada a Ac
recebe a solicitação, é um “ posto de atendimento “
não pode emitir certificado
recebe dados documentais de quem quer o certificado, cadastra requisição e garante que solicitação é válida
O que são hijackers?
eles modificam pagina de lugar para ganhar por clics
qual a diferença de vulnerabilidade fisica e natural?
física tem a ver com infraestrutura e natural é aquela de força maior, que surpreende.
o que é vulnerabilidade humana ativa?
aquela que falha sabendo que está falhando
o que è vulnerabilidade humana passiva?
envolve o usuário
trojan se multiplica?
não
o que é bot?
transforma pc em zumbi para controlar a distância
o que é flood?
envia muitos pacotes para travar ou deixar o sistema lento
SIGNIFICA INUNDAÇÃO
o que é o rootkit?
forma de conseguir informações/permissões do administrador.
Ele fica escondido no núcleo e oculta a atividade de um invasor
root: significa raiz
o que é ransomware ?
sequestro de dados
Julgue: “Path Traversal é uma vulnerabilidade que permite ao invasor acessar arquivos em um servidor Web aos quais ele não deve ter acesso. O invasor realiza esta ação enganando o servidor Web ou aplicativo Web em execução para retornar arquivos que existem fora da pasta raiz da Web”, certo ou errado?
certo.
A quais princípios a irretratabilidade está ligada?
garante autenticidade e integridade
o que é um phreacker?
é um hacker de telefonia
Defina o que é a esteganografia
oculta o conteúdo
O que é uma hash?
É uma ferramenta que gera o RESUMO CRIPTOGRAFADO da mensagem.
É um método criptográfico que permite verificar se o arquivo foi alterado. GARANTE INTEGRIDADE
O que é a criptografia simétrica?
usa um único par de chaves, pública. Uma só chave
Qual o ponto positivo da criptografia simétrica?
é rápida
Defina a criptografia assimétrica
usa duas chaves, uma pública e uma privada
Qual o principal algoritmo da criptografia assimétrica?
RSA
Explique como funciona a criptografia assimétrica
Criptografa com a chave pública e ele abre com a chave privada dele.
Qual o principal algoritmo da criptografia simétrica?
DES, AES, RC4
Qual a única exceção para haver autenticidade na criptografia simétrica?
envio de mensagens entre DUAS empresas
Quais princípios regem a assinatura digital? 3
autenticidade - integridade - não repúdio
Quem emite os certificados?
a autoridade certificadora
Quem vende e entrega o certificado?
a autoridade registro
o QUE É UM VIRUS DE BOOT?
é um vírus que afeta os programas de inicialização
o que é um hoax?
ele cria um boato
qual a principal característica de um vírus Stealth?
Ele é furtivo, não detectável pelo anti-vírus
o que é um vírus time bomb?
é um vírus que fica latente o ano inteiro e em um determinado dia ele aparece e apaga tudo
qual a principal característica do vírus polimórfico/mutante?
ele é modificar seu tamanho para enganar o anti-vírus
o que é um fileless e o que ele faz?
É um vírus que infecta a memória ram
Quais malwares não se propagram? 4
CAVALO DE TROIA - SPYWARE - BACKDOOR - ROOTKIT
O QUE É UM SCAREWARE?
Ele envia mensagens de alerta sobre possível infecção de vírus
o que é uma bomba lógica?
Se for mandado embora apaga tudo (sabotagem)
Qual a diferença entre bot e backdoors?
Ambos usam controle remoto, mas o BOT é para atacar outros PC’s e o backdoors é para usar o próprio pc da vítima
O que são trackwares?
são programas que rastreiam a atividade do sistema e rastreiam os hábitos do usuário para transmitir para terceiros
O que é XSS?
É um ataque baseado na web e executado em aplicativos vulneráveis (geralmente JavaScript)
Defina o que é heurística.
É a forma como o antivírus funciona. Ele coloca a ameaça em quarentena para analisar se é um problema e como neutralizá-lo.
Diferencie o que é a infecção e a ativação do vírus.
infecção: como ele age
ativação: quando ele começa a agir
O que é uma vulnerabilidade ativa e uma passiva?
ativa - o indivíduo está evolvido com o golpe
passiva - o indivíduo acaba fazendo parte do golpe
O que é uma ameaça ativa e uma passiva?
ativa - causa o dano
passiva - está atrelado mais a prevenção, como evitá-a
Complete: o/a …………………………………. facilita a ocorrência de outros ataques
CAVALO DE TROIA
Como se proteger de um flood?
usando a tecnologia de captcha
O que significa dizer que para haver a quebra da confidencialidade o acesso deve ser útil
É porque não basta ter acesso, é preciso compreender
Qual a diferença entre autenticidade e não repúdio?
na autenticidade busca-se afirmar que quem realiza é quem diz ser.
no não repúdio busca-se evitar que depois de feito, não pode negar que era ele.
No caso de um computador infectado por um bot, qual deve ser a primeira ação?
desconectar da internet para que ele não se replique mais
Dentre os mecanismos de segurança existentes, “garante que um recurso esteja disponível sempre que necessário.”, refere-se a qual?
disponibilidade
Dentre os mecanismos de segurança existentes, “protege a informação contra alteração não autorizada.”, refere-se a qual?
integridade
Dentre os mecanismos de segurança existentes, “protege uma informação contra acesso não autorizado.”, refere-se a qual?
confidencialidade
Dentre os mecanismos de segurança existentes, “verifica se a entidade é realmente quem ela diz ser” refere-se a qual?
autenticação
Qual o aplicativo que registra data e hora de início e fim do procedimento, bem como seu status ?
arquivo log
Há duas chaves na segurança da informação, a pública e a privada. Qual dessas chaves gera a assinatura digital?
a chave privada
No processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura,
a) Sua chave pública
b) A chave pública do remetente
c) A chave privada do remetente
d) Sua chave privada
e) A chave privada do remetente e a sua chave pública
B
Julgue: “A assinatura digital tem como seu pilar básico a autenticidade, a integridade e a confidencialidade”, certo ou errado?
Errado, a confidencialidade é garantida pela criptografia do conteúdo da mensagem, o que não é gerada pela assinatura digital. A assinatura não garante o sigilo, pois não criptografa a mensagem.
Complete: “A norma ISO 27001:2005 utiliza o modelo ______ de melhoria para estruturar todos os processos do ________”
MODELO PDCA
PROCESSO DO SGSI OU ISMS (termo em inglês)
Julgue: “No ciclo PDCA, está associado à etapa Act as ações de implementar e a operação do SGSI”, certo ou errado?
errado, Act é manutenção e melhoramento. Implementar e operação é DO
Julgue: “Quanto aos níveis de confidencialidade, a informação pode ser classificada como confidencial (o grau mais alto de confidencialidade) - restrita - uso interno e pública (na qual não há confidencialidade”, certo ou errado?
certo (note que NÃO tem privada, nem externa ou sigilosa)
é CRU PÚBLICO
Complete: “O __________ consiste na interceptação de tráfego de uma rede, inspecionando os dados trafegados, utilizando programas específicos para captura de informações sensíveis, como senhas”
ataque sniffer
Complete: “O ____ consiste no envio de uma grande quantidade de requisições para um serviço de um computador, consumindo recursos necessários ao seu funcionamento, o que impede que as requisições dos demais usuários sejam atendidas”
ataque DoS
Complete: O ____ consiste no mascaramento dos pacotes IP com endereços dos remetentes falsificados, impedindo que o atacante seja identificado”
ataque spoofing
Qual a diferença entre o ataque DoS e o DDoS?
A diferença é que o ataque DDoS usa botnet
O que é o path traversal?
É uma vulnerabilidade que permite o acesso não autorizado a arquivos e diretórios que estão fora do diretório de origem de uma aplicação da web
(ele faz um caminho pra chegar a um local que a principio ele não podia alcançar, mas ele pode agora por causa dessa vulnerabilidade)
Julgue: “O plano de continuidade de negócios é toda informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios”, certo ou errado?
certo
Julgue: “a gestão de continuidade de negócios envolve prioritariamente os seguintes processos, análise de impacto no negócio, avaliação de risco, plano de contingência”, certo ou errado?
certo
Quais os mecanismos de autenticação? (~são 3)
- o que você é
- o que você possui
- o que você sabe
O que é o blowfish?
É um algoritmo usado para CRIPTOGRAFIA de dados, especificamente para a criptografia SIMÉTRICA (usa mesma chave para criptografar e decodificar)
É código aberto
Opera em blocos de dados de 64 bits
Qual algoritmo usa criptografia assimétrica?
RSA
Julgue: “ Firewall é um dispositivo que pode existir tanto na forma de software como de hardware.”, certo ou errado?
certo