Segurança da Informação Flashcards

1
Q

Qual o tamanho mínimo da chave assimétrica para ser considerada segura?

A

1024 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual o nome do responsável por conceder ou não recursos na arquitetura ZTNA?

A

Policy Engine.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual o nome de quem executa as decisões de acesso na arquitetura ZTNA?

A

Police Administrator.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual o tamanho da chave do DES?

A

64 bits, sendo 8 de paridade. Portanto, 56 bits efetivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual o tamanho da chave do 3DES?

A

64, 128 e 192. Porém, apenas 56 bits de cada, sendo 8 de paridade.
Fica: 56 para uma, 112 para duas ou 168 bits pra três.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual o único algoritmo conhecido de cifra de fluxo?

A

RC4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual o tamanho da chave do AES?

A

128, 192 ou 256 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual o tamanho do bloco do AES?

A

128 bits. Só o Twofish e o AES tem 128 bits. O resto dos simétricos tem 64 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual o tamanho do bloco do Twofish?

A

128 bits. Só o Twofish e o AES tem 128 bits. O resto dos simétricos tem 64 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual o método do RSA?

A

Fatoração de números grandes e primos. Aqui está a complexidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais os nomes das funções do CSF?

A

Identificar; Proteger; Detectar; Responder e Recuperar. Existe a função “Governar” cobrindo todas as outras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cite uma vulnerabilidade do algoritmo assimétrico Diffie-Helman.

A

Man-in-the-middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cite uma aplicabilidade do Diffie-Helman.

A

Permite que duas partes que não possuem conhecimento prévio uma da outra compartilhem uma chave secreta sob um canal de comunicação inseguro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como são as rodadas para as chaves do AES?

A

+10 rodadas para chaves de 128 bits;
+12 rodadas para chaves de 192 bits;
+14 rodadas para chaves de 256 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual algoritmo de criptografia é empilhado em uma matriz 4x4 e usa operação XOR?

A

AES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual o nome do banco de dados de sujeitos do ZTNA? Os que podem solicitar recursos.

A

Subject database.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quais são os quatro princípios principais do ZTNA?

A

Verificação de zero confiança; Permissão mínima; Monitoramento e Reação rápida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais são as variações do ZTNA?

A

+Enhanced Identity Governance: baseada na identidade e nos atributos atribuídos.
+Micro-Segmentation: ativos de rede em cada segmento, isolado por gateways.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

As camadas PEP e PDP fazem o quê no ZTNA?

A

O PEP (Policy Enforcement Point) recebe as requisições dos endpoints e envia à PDPs (Policy Decision Point) para a tomada de decisão quando à concessão de acesso.
O PEP que operacionaliza as conexões, enquanto a PDP atua com o Policy Engine e o Policy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quais propriedades de Segurança a assinatura digital entrega?

A

Integridade (pela função hash aplicada sobre a mensagem), Autenticidade (pela criptografia desse hash com a chave privada) e, consequentemente, Irretratabilidade. Não entrega confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é o conceito do envelope digital?

A

Criptografar uma chave simétrica aleatória e enviar para o destinatário por meio da chave pública deste. Pode-se trocar de chave a cada nova transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é o processo Network Behavior Analysis?

A

Monitoramento de padrões de tráfego para detectar atividades anômalas. Pode interromper automaticamente ataques de negação de serviço, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que faz o prestador de serviço de cofiança?

A

Fornece serviços de armazenamento de chaves privadas para usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é o certificado EV SSL?

A

Certificado emitido sob um processo mais rigoroso. Voltado para empresas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Quais as fases dos protocolos de gerenciamento da certificação digital?

A

Registro;
Inicialização (key materials);
Certificação;
Recuperação;
Atualização;
Requisição de revogação; e
Certificação cruzada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Onde são gerados e armazenados os certificados A1?

A

Gerados em software e armazenados em hardware. Podem ser transferidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quais as validades dos certificados A?

A

A1 - 1 ano.
A2 - 2 anos.
A3 - 5 anos.
A4 - 11 anos. no caso de curvas elípticas. Caso contrário, 6 anos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qual o método da cifra de César?

A

Substituição. 3 caracteres à frente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

O que é criptografia homórfica?

A

Permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O que á cifra de Vigenère?

A

Uma cifra de substituição polialfabética. É como uma cifra de césar com variação na quantidade de letras para substituição.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Como são as rodadas no AES?

A

10 pra 128, 12 pra 192 e 14 pra 256.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Qual o modo de operação de cifra de bloco mais fraco?

A

ECB. Eletronic Codebook.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Qual o modo de operação de cifra de bloco que faz operação XOR?

A

CBC. Cypher Block Chaining.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Qual o tamanho da chave RSA?

A

512 a 2048.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Quais os papeis no SAML?

A

O principal (usuário humano), o provedor de serviços (serviço desejado) e o provedor de identidades (google etc.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

O OAuth tem foco em qual fator?

A

Autorização. Open Authorization.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O OAuth2 é compatível com OAuth1?

A

Não.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Quais os 04 papeis no OAuth2?

A

Resource Owner;
Resource Server;
Client; e
Authorization Server.

39
Q

Como são autorizados os clients no OAuth2?

A

Por meio dos access tokens, JWT tokens. (json web token)

40
Q

O que é o OPENID Connect?

A

Camada que atua sobre as soluções de gestão de identidade (OAuth) e permite aos clientes e aplicações verificar as identidades.

41
Q

Qual a porta do SMTPS?

A

587 TCP.

42
Q

Quais são as funções do CSF? Cybersecurity Framework, do NIST.

A

Identificar: identificar e documentar ativos de informação críticos, sistemas, infraestrutura e processos.
Proteger: escolher medidas de segurança a serem implementadas.
Detectar: ocorrência de eventos de segurança cibernética.
Responder: ações a serem tomadas quando ocorre um incidente de segurança cibernética.
Recuperar: restaurar suas operações normais após um incidente de segurança cibernética.

43
Q

Quais são os níveis/tiers do CSF?

A

Nível 1 - Parcial;
Nível 2 - Risco Informado;
Nível 3 - Repetível;
Nível 4 - Adaptativo.

44
Q

Os requisitos estabelecidos na 27001:2013 são para quê?

A

Mnemônico EIMM.
Estabelecer, Implementar, Manter e Melhorar um SGSI.

45
Q

A segurança em RH na 27001:2013 ocorre quando?

A

Antes, durante e no encerramento da contratação.

46
Q

Quais as etapas do processo de avaliação de riscos da 27005:2019?

A

Mnemônico IAA.
Identificação, Análise e Avaliação.

47
Q

Quais as etapas do processo da 27005:2019?

A

Mnemônico DATACM.
Definição de contexto;
Avaliação de riscos;
Tratamento de riscos;
Aceitação dos risco;
Comunicação e consulta dos riscos;
Monitoramento e análise crítica dos riscos.

48
Q

Quais as fases da identificação de riscos da 27005:2019?

A

Mnemônico ALCOÓLICOS ANÔNIMOS VIAJANDO PELA CVC.
Ativos;
Ameaças;
Controles existentes;
Vulnerabilidades;
Consequências.

49
Q

Quais ações não mutuamente exclusivas podem ser tomadas no tratamento dos riscos, conforme a 27005:2019?

A

Mnemônico MERC.
Modificar;
Evitar;
Reter;
Compartilhar.

50
Q

Qual o nome do ataque ao RSA que tem por objetivo decifrar sua chave?

A

Texto cifrado escolhido.

51
Q

Como inicia uma comunicação SSL/TLS?

A

Com um handshake TCP convencional. Na sequência, ocorre um CLIENT HELLO.

52
Q

Como é a autenticação de mensagens no TLS?

A

O protocolo SSL usava o algoritmo MD5 para a geração do MAC.
O TLS usa o código de autenticação de mensagens por hash (HMAC) para criptografia e segurança mais complexas.

53
Q

O que é mTLS?

A

Autenticação mútua, por meio de chaves privadas nas duas entidades.
Neste caso, o cliente precisa ter sua própria AC. O certificado raiz é auto assinado.
Aqui, existem mais passos no handhake, onde o cliente também envia seu certificado para o servidor. (3 passos a mais: envio do certificado, validação do certificado, concessão do acesso)

54
Q

No IPSEC, como os modos transporte e o modo túnel funcionam?

A

O modo transporte encapsula somente os dados.
O modo túnel encapsula os dados e o cabeçalho IP original.

55
Q

Quais os protocolos que o IPSEC usa para cumprir sua função?

A

Authentication Header (AH);
Encapsulating Security Payload (ESP);

56
Q

O que é o ataque Rogue DHCP?

A

É um DHCP não autorizado, ativo, distribuindo endereços na rede.

57
Q

O que é o ataque IDLE Scan?

A

Ou Zombie Scan. Técnica avançada de scan de portas que mascara o IP por meio de spoofing.

58
Q

O que é DOS Slowloris?

A

Um DOS que faz solicitações HTTP por meio de bots que não possuem características de DOS. Ideia de parecer genuíno o tráfego de requisição.

59
Q

O que é o ataque SMURF?

A

Envia echo request para um endereço de broadcast com o IP SPOOFADO da vítima. Vai receber um reply de inúmeros endereços.

60
Q

O que é o ataque Eavesdropping?

A

Espionagem.

61
Q

Qual a diferença entre o XSS refletido, armazenado e o DOM?

A

Refletido (não persistente): carga envolvida na requisição do usuário. Parte do request apenas.
Armazenado (persistente): código malicioso injetado no servidor. Será processado tão logo o site seja acessado pelo cliente.
DOM: o código-fonte HTML do ataque e a resposta serão os mesmos, ou seja, a carga útil não pode ser encontrada na resposta. Ele só pode ser observado em tempo de execução ou investigando o DOM da
página. Geralmente o ataque é aplicado diretamente e exclusivamente no lado do cliente, não sendo
enviado ao servidor.

62
Q

O que é o ataque DRDOS?

A

Atua com master, slaves e refletores. Slaves ativam redes em broadcasts que disparam o tráfego.

63
Q

Defesas Anti-DDOS?

A

Encaminhar tráfego inválido para buraco negro;
Serviço anti-ddos;
Firewalls UTM e WAF;
Hardening.

64
Q

Quais são as táticas do MITRE?

A

1 - Reconhecimento
2 - Desenvolvimento de Recursos
3 - Acesso Inicial
4 - Execução
5 - Persistência
6 - Escalação de privilégios
7 - Evasão de Defesa
8 - Acesso a credenciais
9 - Descoberta
10 - Movimento lateral
11 - Coleção
12 - Comando e controle
13 - Exfiltração
14 - Impacto

65
Q

No MITRE, qual a hierarquia do esquema?

A

Táticas, Técnicas e Procedimentos.

66
Q

Essas técnicas do MITRE são de qual tática?
Manipulação de conta, extensões do navegador e implantação de imagem interna.

A

Persistência.

67
Q

Qual protocolo de VPN é considerado obsoleto hoje?

A

PPTP.

68
Q

Qual a grande vantagem do TLS 1.3 em relação aos anteriores?

A

Devido à lista simplificada de cifras, o handshake é reduzido.
TLS 1.3 não aceita mais RSA.

69
Q

Qual protocolo de VPN é proprietário Microsoft?

A

SSTP.

70
Q

Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo?
Sem Certificados; Sem WEP; Sem Rogue AP detection; Autenticação de mão única/one way; Nível de implementação fácil; Segurança Wi-Fi fraca.

A

EAP-MD5.

71
Q

Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo?
Certificados cliente-servidor; Chave WEP; Sem Rogue AP detection; Autenticação mútua; Nível de implementação difícil (em função do certificado no cliente, exigindo a manutenção de uma infraestrutura de PKI; Segurança Wi-Fi muito alta. Maior nível de segurança possível neste contexto de EAP.

A

EAP-TLS.

72
Q

Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo?
Extensão do EAP-TLS; Certificados apenas no servidor; Chave WEP; Sem Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta. (Provedor Funk)

A

EAP-TTLS.

73
Q

Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo?
Certificados apenas no servidor; Chave WEP; Sem Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta. (Provedor MS)

A

EAP-PEAP.

74
Q

Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo?
Não usa certificado; Chave WEP; Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta. (Provedor Cisco)

A

EAP-FAST.

75
Q

Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo?
Não usa certificado; Chave WEP; Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta apenas quando usadas senhas fortes. (Provedor Cisco)

A

EAP-LEAP.

76
Q

Qual a tradução da sigla ELAM?

A

Early Launch Antimalware. Testa os drivers e recursos de inicialização para evitar o carregamento de malwares,

77
Q

O que é o recurso Chown?

A

Determina quem é o dono do arquivo. Só pode ser executado pelo superusuário.

78
Q

O que é User Account Control (UAC)?

A

É o controle de conta do usuário do Windows. Só administradores podem fazer modificações relevantes no SO, como instalação, desinstalação etc.

79
Q

Qual foi o modelo adotado no Brasil para a Infraestrutura de Chaves Públicas?

A

Certificação com raiz única.

80
Q

Como ocorre o método Electronic Codebook (ECB)?

A

Cada bloco de bits de texto claro é codificado independentemente, usando a mesma chave.

81
Q

O que é arbitragem de serviço em nuvem?

A

Um Broker tem a flexibilidade de escolher serviços de múltiplos provedores de serviços.

82
Q

Quais os tipos de matrizes do MITRE ATT&CK?

A
  1. Empresarial ou Enterprise;
  2. Dispositivos Móveis;
  3. Sistemas de controle industrial (ICS).
83
Q

Cite algumas características da OpenVPN.

A

Criptografia AES; Não proprietária.
Escrever mais.

84
Q

Cite algumas características da VPN SSL.

A

Pode usar TLS. Só manteve SSL no nome.
Pode ser usada em modo túnel.
É de camada de aplicação.

85
Q

Em qual camada do modelo OSI atua o PPTP para VPN?

A

Sessão.

86
Q

Qual a tradução de “endpoint”?

A

Ponto de extremidade.

87
Q

Qual a diferença entre EDR e XDR?

A

Endpoint Detect and Response: Focam especificamente no endpoint. Necessita de atuação do profissional para avaliar os eventos de segurança e as detecções de incidentes.
Extended Detection and Response (XDR): correlaciona dados de várias fontes de segurança, como redes, nuvem etc. Fornece resposta automatizada com análise de dados holística por meio de paineis centralizados (dashboards). XDR amplia o escopo da detecção de ameaças cibernéticas para incluir outras camadas da sua pilha de segurança.

88
Q

O que é SOAR?

A

Orquestração, Automação e Resposta de Segurança. É uma solução de software que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças. (Playbooks)

89
Q

Cite algumas desvantagens da segurança na nuvem.

A

Maior superfície de ataque; Controle de acesso; Workloads dinamicas; Governança e Conformidade.

90
Q

Cite algumas possíveis soluçoes para gerenciar os problemas de segurança na nuvem.

A

Arquitetura de modelo Zero Trust; Threat Intel - Inteligëncia de ameacas; WAF; Criptografia robusta; Auditorias regulares.

91
Q

Resumo sobre CIS Controls V8:

A

+Framework de referência, muito utilizado no âmbito da Administração Pública, tendo os órgãos de controle como CGU e TCU exercido um papel de fomento sobre a aplicação de sua metodologia.
+18 controles, distribuídos em 3 grupos de implementação (IG’s).

92
Q

Quais são os IGs (Implementation Group) do CIS Controls V8?

A

IG1 – Higiene cibernética básica;
IG2 – No contexto de sua aplicação, já há um nível de especialização maior de profissionais na área de tecnologia e segurança.
IG3 - Nesse nível, considera-se um nível de especialização dentro do próprio contexto de Segurança da Informação.

93
Q

Quantos controles as empresas de nível IG3 devem implementar?

A

Todos.