Segurança da Informação Flashcards

1
Q

quais sao os princípios básicos da segurança da informação?4

A

DICA ou CIDA

disponibilidade - integridade - confidencialidade - autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

defina o que é a disponibilidade.

A

sistema estará sempre disponível

Refere-se a “quando” e “para quem”

garantia que os dados e serviços vão estar disponíveis quando e para quem deve estar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

defina o que é a integridade.

A

não foi alterado

garantia que o dado só será alterado por quem tem permissão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

defina o que é a confidencialidade.

A

só pessoas autorizadas acessam

não autorizados não terão acesso

é a garantia de que só terá acesso útil aos dados aquele que deve ter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

defina o que é a autenticidade.

A

garante identidade.

Verifica se pessoa é quem ela diz ser

garantia que quem realiza operação é quem diz ser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

o que é o não repudio ou irretratabilidade ou irrefutabilidade ?

A

objetivo secundário

impede que agente diga falsamente que aquele ato ou doc não foi feito por ele

garantir que a autoria da operação não será negada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

privacidade - o que é e está ligado a quais principios

A

objetivo secundário

controle de quem vê as info

confidencialidade e autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

o que são crackers?

A

usuários experientes que quebram o sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

o que é um spam?

A

envio de mensagem de email em grande numero. Uma mensagem indesejada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

o que é um vírus ?

A

programa que insere cópias dele mesmo em outros programas , se tornando parte deles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

qual a diferença do worm para o virus?

A

1 não inserem cópias de si mesmo pois são seus próprios arquivos

2 não quer prejudicar ou dsnificar como os vírus apenas se propagar pela rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

o que os worms fazem?

A

se propagam pela estrutura de rede, gerando sobrecarga e lentidão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

o que é um cavalo de troia (trojan)

A

são recebidos de forma inofensiva , parece um programa útil, mas faz outras ações (indesejadas) sem o usuário saber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

“cavalo de troia é um virus” verdadeiro ou falso?

A

falso, ele é um malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

o que um spyware faz?

A

monitora os hábitos de acesso e navegação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

o que é um adware?

A

programas que fazem propaganda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

o que faz um blackdoor?

A

permite que o invasor possa voltar

brecha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

o que são exploits?

A

programas que exploram falhas no sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

o que os sniffers fazem?

A

capturam quadros na comunicação de rede

farejador. fareja pacotes da rede.

iNTERCEPTA E REGISTRA DADOS TRAFEGADOS NA REDE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

como se proteger contra o sniffers?

A

com um switch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

o que o port scanners faz?

A

varre PC para saber quais serviços estão habilitados

pre invasão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

o que é um phishing?

A

mensagem ilegítima que aparenta pertencer a instituição reconhecida para que ela preencha seus dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

o que o pharming faz?

A

altera DNS, fazendo com que um domínio aponte para outro ilegitimo, visualmente ele é idêntico. É um ataque.

Ele ataca o DNS e te leva para página errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

o que um ataque DoS (denial of service) faz?

A

faz o pc parar de responder aos comandos do cliente que o solicita.

Ataque de negação de serviço distribuído

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

o que o buffer overflow faz?

A

envia mais info do que o PC consegue receber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

o que um ping da morte faz?

A

explora falhas no recebimento de dados em relação ao protocolo ICMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

o que o syn flooding faz?

A

envia pacotes syn - protocolo TCP - impede que clientes tenham conexão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

o que o spoofing faz?

A

esconde endereço do atacante mudando o cabeçalho do IP. Ele faz uma espécie de CLONAGEM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

o que ataque smurf faz?

A

impossibilita o PC de responder por sobrecarrega-lo com dados

usa comando ping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

o que o man-in-the-middle faz?

A

espionagem e adulteração de mensagens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

onde o antivírus fica?

A

memória ram

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

o que o filtro de pacote faz?

A

tipo de firewell, filtro com base em IP, protocolo TCP ou UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

o que faz o ISD?

A

tem uma visão mais macro e auxilia firewell

verifica em uma rede quem tem acesso não autorizado.

permite detectar invasão quando ela está acontecendo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O que são dmz ou zona desmilitarizada?

A

servidores da empresa que tem acesso direto à internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

O que é bastion host?

A

pc que funciona como barreira para a rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

o que é uma criptografia?

A

processo matemático para embaralhar mensagem. para entender precisa da chave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Qual o algoritmos da criptografia simétrica?

A

DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

qual o problema da criptografia simetrica?

A

a chave tem que ser enviada com a mensagem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

o que é força bruta?

A

método que testa todos os tipos de combinação para chave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

quais as chaves da assimétrica e qual sua função?

A

publica - encripta a mensagem

particular - desencripta

umz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

qual princípio a criptografia atende?

A

confidencialidade e autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

qual princípio o hash garante?

A

integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

qual princípio o certificado ado digital garante?

A

autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

quais os dados contidos no certificado digital?

A

nome completo do titular

email

chave pública

autoridade certificadora e sua assinatura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

o que é a ITI?

A

é a AC raiz da ICP brasil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

o que é o ICP?

A

infraestrutura de chaves públicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

o que é o PKI?

A

conjunto de regras

48
Q

quem é a autoridade certificadora raiz (ac raiz)?

A

topo da PKI

emite certificados para AC intermediária

49
Q

Quem é a autoridade certificadora intermediária?

A

entidade pública ou privada com estrutura física que guarda informações dos clientes

emite os certificados finais (para os usuários)

50
Q

Quem é a autoridade de registro?

A

instituição associada a Ac

recebe a solicitação, é um “ posto de atendimento “

não pode emitir certificado

recebe dados documentais de quem quer o certificado, cadastra requisição e garante que solicitação é válida

51
Q

O que são hijackers?

A

eles modificam pagina de lugar para ganhar por clics

52
Q

qual a diferença de vulnerabilidade fisica e natural?

A

física tem a ver com infraestrutura e natural é aquela de força maior, que surpreende.

53
Q

o que é vulnerabilidade humana ativa?

A

aquela que falha sabendo que está falhando

54
Q

o que è vulnerabilidade humana passiva?

A

envolve o usuário

55
Q

trojan se multiplica?

A

não

56
Q

o que é bot?

A

transforma pc em zumbi para controlar a distância

57
Q

o que é flood?

A

envia muitos pacotes para travar ou deixar o sistema lento

SIGNIFICA INUNDAÇÃO

58
Q

o que é o rootkit?

A

forma de conseguir informações/permissões do administrador.

Ele fica escondido no núcleo e oculta a atividade de um invasor

root: significa raiz

59
Q

o que é ransomware ?

A

sequestro de dados

60
Q

Julgue: “Path Traversal é uma vulnerabilidade que permite ao invasor acessar arquivos em um servidor Web aos quais ele não deve ter acesso. O invasor realiza esta ação enganando o servidor Web ou aplicativo Web em execução para retornar arquivos que existem fora da pasta raiz da Web”, certo ou errado?

A

certo.

61
Q

A quais princípios a irretratabilidade está ligada?

A

garante autenticidade e integridade

62
Q

o que é um phreacker?

A

é um hacker de telefonia

63
Q

Defina o que é a esteganografia

A

oculta o conteúdo

64
Q

O que é uma hash?

A

É uma ferramenta que gera o RESUMO CRIPTOGRAFADO da mensagem.

É um método criptográfico que permite verificar se o arquivo foi alterado. GARANTE INTEGRIDADE

65
Q

O que é a criptografia simétrica?

A

usa um único par de chaves, pública. Uma só chave

66
Q

Qual o ponto positivo da criptografia simétrica?

A

é rápida

67
Q

Defina a criptografia assimétrica

A

usa duas chaves, uma pública e uma privada

68
Q

Qual o principal algoritmo da criptografia assimétrica?

A

RSA

69
Q

Explique como funciona a criptografia assimétrica

A

Criptografa com a chave pública e ele abre com a chave privada dele.

70
Q

Qual o principal algoritmo da criptografia simétrica?

A

DES, AES, RC4

71
Q

Qual a única exceção para haver autenticidade na criptografia simétrica?

A

envio de mensagens entre DUAS empresas

72
Q

Quais princípios regem a assinatura digital? 3

A

autenticidade - integridade - não repúdio

73
Q

Quem emite os certificados?

A

a autoridade certificadora

74
Q

Quem vende e entrega o certificado?

A

a autoridade registro

75
Q

o QUE É UM VIRUS DE BOOT?

A

é um vírus que afeta os programas de inicialização

76
Q

o que é um hoax?

A

ele cria um boato

77
Q

qual a principal característica de um vírus Stealth?

A

Ele é furtivo, não detectável pelo anti-vírus

78
Q

o que é um vírus time bomb?

A

é um vírus que fica latente o ano inteiro e em um determinado dia ele aparece e apaga tudo

79
Q

qual a principal característica do vírus polimórfico/mutante?

A

ele é modificar seu tamanho para enganar o anti-vírus

80
Q

o que é um fileless e o que ele faz?

A

É um vírus que infecta a memória ram

81
Q

Quais malwares não se propagram? 4

A

CAVALO DE TROIA - SPYWARE - BACKDOOR - ROOTKIT

82
Q

O QUE É UM SCAREWARE?

A

Ele envia mensagens de alerta sobre possível infecção de vírus

83
Q

o que é uma bomba lógica?

A

Se for mandado embora apaga tudo (sabotagem)

84
Q

Qual a diferença entre bot e backdoors?

A

Ambos usam controle remoto, mas o BOT é para atacar outros PC’s e o backdoors é para usar o próprio pc da vítima

85
Q

O que são trackwares?

A

são programas que rastreiam a atividade do sistema e rastreiam os hábitos do usuário para transmitir para terceiros

86
Q

O que é XSS?

A

É um ataque baseado na web e executado em aplicativos vulneráveis (geralmente JavaScript)

87
Q

Defina o que é heurística.

A

É a forma como o antivírus funciona. Ele coloca a ameaça em quarentena para analisar se é um problema e como neutralizá-lo.

88
Q

Diferencie o que é a infecção e a ativação do vírus.

A

infecção: como ele age

ativação: quando ele começa a agir

89
Q

O que é uma vulnerabilidade ativa e uma passiva?

A

ativa - o indivíduo está evolvido com o golpe

passiva - o indivíduo acaba fazendo parte do golpe

90
Q

O que é uma ameaça ativa e uma passiva?

A

ativa - causa o dano

passiva - está atrelado mais a prevenção, como evitá-a

91
Q

Complete: o/a …………………………………. facilita a ocorrência de outros ataques

A

CAVALO DE TROIA

92
Q

Como se proteger de um flood?

A

usando a tecnologia de captcha

93
Q

O que significa dizer que para haver a quebra da confidencialidade o acesso deve ser útil

A

É porque não basta ter acesso, é preciso compreender

94
Q

Qual a diferença entre autenticidade e não repúdio?

A

na autenticidade busca-se afirmar que quem realiza é quem diz ser.

no não repúdio busca-se evitar que depois de feito, não pode negar que era ele.

95
Q

No caso de um computador infectado por um bot, qual deve ser a primeira ação?

A

desconectar da internet para que ele não se replique mais

96
Q

Dentre os mecanismos de segurança existentes, “garante que um recurso esteja disponível sempre que necessário.”, refere-se a qual?

A

disponibilidade

97
Q

Dentre os mecanismos de segurança existentes, “protege a informação contra alteração não autorizada.”, refere-se a qual?

A

integridade

98
Q

Dentre os mecanismos de segurança existentes, “protege uma informação contra acesso não autorizado.”, refere-se a qual?

A

confidencialidade

99
Q

Dentre os mecanismos de segurança existentes, “verifica se a entidade é realmente quem ela diz ser” refere-se a qual?

A

autenticação

100
Q

Qual o aplicativo que registra data e hora de início e fim do procedimento, bem como seu status ?

A

arquivo log

101
Q

Há duas chaves na segurança da informação, a pública e a privada. Qual dessas chaves gera a assinatura digital?

A

a chave privada

102
Q

No processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura,
a) Sua chave pública
b) A chave pública do remetente
c) A chave privada do remetente
d) Sua chave privada
e) A chave privada do remetente e a sua chave pública

A

B

103
Q

Julgue: “A assinatura digital tem como seu pilar básico a autenticidade, a integridade e a confidencialidade”, certo ou errado?

A

Errado, a confidencialidade é garantida pela criptografia do conteúdo da mensagem, o que não é gerada pela assinatura digital. A assinatura não garante o sigilo, pois não criptografa a mensagem.

104
Q

Complete: “A norma ISO 27001:2005 utiliza o modelo ______ de melhoria para estruturar todos os processos do ________”

A

MODELO PDCA

PROCESSO DO SGSI OU ISMS (termo em inglês)

105
Q

Julgue: “No ciclo PDCA, está associado à etapa Act as ações de implementar e a operação do SGSI”, certo ou errado?

A

errado, Act é manutenção e melhoramento. Implementar e operação é DO

106
Q

Julgue: “Quanto aos níveis de confidencialidade, a informação pode ser classificada como confidencial (o grau mais alto de confidencialidade) - restrita - uso interno e pública (na qual não há confidencialidade”, certo ou errado?

A

certo (note que NÃO tem privada, nem externa ou sigilosa)

é CRU PÚBLICO

107
Q

Complete: “O __________ consiste na interceptação de tráfego de uma rede, inspecionando os dados trafegados, utilizando programas específicos para captura de informações sensíveis, como senhas”

A

ataque sniffer

108
Q

Complete: “O ____ consiste no envio de uma grande quantidade de requisições para um serviço de um computador, consumindo recursos necessários ao seu funcionamento, o que impede que as requisições dos demais usuários sejam atendidas”

A

ataque DoS

109
Q

Complete: O ____ consiste no mascaramento dos pacotes IP com endereços dos remetentes falsificados, impedindo que o atacante seja identificado”

A

ataque spoofing

110
Q

Qual a diferença entre o ataque DoS e o DDoS?

A

A diferença é que o ataque DDoS usa botnet

111
Q

O que é o path traversal?

A

É uma vulnerabilidade que permite o acesso não autorizado a arquivos e diretórios que estão fora do diretório de origem de uma aplicação da web

(ele faz um caminho pra chegar a um local que a principio ele não podia alcançar, mas ele pode agora por causa dessa vulnerabilidade)

112
Q

Julgue: “O plano de continuidade de negócios é toda informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios”, certo ou errado?

A

certo

113
Q

Julgue: “a gestão de continuidade de negócios envolve prioritariamente os seguintes processos, análise de impacto no negócio, avaliação de risco, plano de contingência”, certo ou errado?

A

certo

114
Q

Quais os mecanismos de autenticação? (~são 3)

A
  1. o que você é
  2. o que você possui
  3. o que você sabe
115
Q

O que é o blowfish?

A

É um algoritmo usado para CRIPTOGRAFIA de dados, especificamente para a criptografia SIMÉTRICA (usa mesma chave para criptografar e decodificar)

É código aberto
Opera em blocos de dados de 64 bits

116
Q

Qual algoritmo usa criptografia assimétrica?

A

RSA

117
Q

Julgue: “ Firewall é um dispositivo que pode existir tanto na forma de software como de hardware.”, certo ou errado?

A

certo