Segurança da Informação Flashcards

1
Q

Qual o tamanho mínimo da chave assimétrica para ser considerada segura?

A

1024 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual o nome do responsável por conceder ou não recursos na arquitetura ZTNA?

A

Policy Engine.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual o nome de quem executa as decisões de acesso na arquitetura ZTNA?

A

Police Administrator.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual o tamanho da chave do DES?

A

64 bits, sendo 8 de paridade. Portanto, 56 bits efetivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual o tamanho da chave do 3DES?

A

64, 128 e 192. Porém, apenas 56 bits de cada, sendo 8 de paridade.
Fica: 56 para uma, 112 para duas ou 168 bits pra três.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual o único algoritmo conhecido de cifra de fluxo?

A

RC4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual o tamanho da chave do AES?

A

128, 192 ou 256 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual o tamanho do bloco do AES?

A

128 bits. Só o Twofish e o AES tem 128 bits. O resto dos simétricos tem 64 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual o tamanho do bloco do Twofish?

A

128 bits. Só o Twofish e o AES tem 128 bits. O resto dos simétricos tem 64 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual o método do RSA?

A

Fatoração de números grandes e primos. Aqui está a complexidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais os nomes das funções do CSF?

A

Identificar; Proteger; Detectar; Responder e Recuperar. Existe a função “Governar” cobrindo todas as outras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cite uma vulnerabilidade do algoritmo assimétrico Diffie-Helman.

A

Man-in-the-middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cite uma aplicabilidade do Diffie-Helman.

A

Permite que duas partes que não possuem conhecimento prévio uma da outra compartilhem uma chave secreta sob um canal de comunicação inseguro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como são as rodadas para as chaves do AES?

A

+10 rodadas para chaves de 128 bits;
+12 rodadas para chaves de 192 bits;
+14 rodadas para chaves de 256 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual algoritmo de criptografia é empilhado em uma matriz 4x4 e usa operação XOR?

A

AES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual o nome do banco de dados de sujeitos do ZTNA? Os que podem solicitar recursos.

A

Subject database.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quais são os quatro princípios principais do ZTNA?

A

Verificação de zero confiança; Permissão mínima; Monitoramento e Reação rápida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais são as variações do ZTNA?

A

+Enhanced Identity Governance: baseada na identidade e nos atributos atribuídos.
+Micro-Segmentation: ativos de rede em cada segmento, isolado por gateways.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

As camadas PEP e PDP fazem o quê no ZTNA?

A

O PEP (Policy Enforcement Point) recebe as requisições dos endpoints e envia à PDPs (Policy Decision Point) para a tomada de decisão quando à concessão de acesso.
O PEP que operacionaliza as conexões, enquanto a PDP atua com o Policy Engine e o Policy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quais propriedades de Segurança a assinatura digital entrega?

A

Integridade (pela função hash aplicada sobre a mensagem), Autenticidade (pela criptografia desse hash com a chave privada) e, consequentemente, Irretratabilidade. Não entrega confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é o conceito do envelope digital?

A

Criptografar uma chave simétrica aleatória e enviar para o destinatário por meio da chave pública deste. Pode-se trocar de chave a cada nova transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é o processo Network Behavior Analysis?

A

Monitoramento de padrões de tráfego para detectar atividades anômalas. Pode interromper automaticamente ataques de negação de serviço, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que faz o prestador de serviço de cofiança?

A

Fornece serviços de armazenamento de chaves privadas para usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é o certificado EV SSL?

A

Certificado emitido sob um processo mais rigoroso. Voltado para empresas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Quais as fases dos protocolos de gerenciamento da certificação digital?
Registro; Inicialização (key materials); Certificação; Recuperação; Atualização; Requisição de revogação; e Certificação cruzada.
26
Onde são gerados e armazenados os certificados A1?
Gerados em software e armazenados em hardware. Podem ser transferidos.
27
Quais as validades dos certificados A?
A1 - 1 ano. A2 - 2 anos. A3 - 5 anos. A4 - 11 anos. no caso de curvas elípticas. Caso contrário, 6 anos.
28
Qual o método da cifra de César?
Substituição. 3 caracteres à frente.
29
O que é criptografia homórfica?
Permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
30
O que á cifra de Vigenère?
Uma cifra de substituição polialfabética. É como uma cifra de césar com variação na quantidade de letras para substituição.
31
Como são as rodadas no AES?
10 pra 128, 12 pra 192 e 14 pra 256.
32
Qual o modo de operação de cifra de bloco mais fraco?
ECB. Eletronic Codebook.
33
Qual o modo de operação de cifra de bloco que faz operação XOR?
CBC. Cypher Block Chaining.
34
Qual o tamanho da chave RSA?
512 a 2048.
35
Quais os papeis no SAML?
O principal (usuário humano), o provedor de serviços (serviço desejado) e o provedor de identidades (google etc.).
36
O OAuth tem foco em qual fator?
Autorização. Open Authorization.
37
O OAuth2 é compatível com OAuth1?
Não.
38
Quais os 04 papeis no OAuth2?
Resource Owner; Resource Server; Client; e Authorization Server.
39
Como são autorizados os clients no OAuth2?
Por meio dos access tokens, JWT tokens. (**json web token**)
40
O que é o OPENID Connect?
Camada que atua sobre as soluções de gestão de identidade (OAuth) e permite aos clientes e aplicações verificar as identidades.
41
Qual a porta do SMTPS?
587 TCP.
42
Quais são as funções do CSF? Cybersecurity Framework, do NIST.
Identificar: identificar e documentar ativos de informação críticos, sistemas, infraestrutura e processos. Proteger: escolher medidas de segurança a serem implementadas. Detectar: ocorrência de eventos de segurança cibernética. Responder: ações a serem tomadas quando ocorre um incidente de segurança cibernética. Recuperar: restaurar suas operações normais após um incidente de segurança cibernética.
43
Quais são os níveis/tiers do CSF?
Nível 1 - Parcial; Nível 2 - Risco Informado; Nível 3 - Repetível; Nível 4 - Adaptativo.
44
Os requisitos estabelecidos na 27001:2013 são para quê?
Mnemônico EIMM. Estabelecer, Implementar, Manter e Melhorar um SGSI.
45
A segurança em RH na 27001:2013 ocorre quando?
Antes, durante e no encerramento da contratação.
46
Quais as etapas do processo de avaliação de riscos da 27005:2019?
Mnemônico IAA. Identificação, Análise e Avaliação.
47
Quais as etapas do processo da 27005:2019?
Mnemônico DATACM. Definição de contexto; Avaliação de riscos; Tratamento de riscos; Aceitação dos risco; Comunicação e consulta dos riscos; Monitoramento e análise crítica dos riscos.
48
Quais as fases da identificação de riscos da 27005:2019?
Mnemônico ALCOÓLICOS ANÔNIMOS VIAJANDO PELA CVC. Ativos; Ameaças; Controles existentes; Vulnerabilidades; Consequências.
49
Quais ações não mutuamente exclusivas podem ser tomadas no tratamento dos riscos, conforme a 27005:2019?
Mnemônico MERC. Modificar; Evitar; Reter; Compartilhar.
50
Qual o nome do ataque ao RSA que tem por objetivo decifrar sua chave?
Texto cifrado escolhido.
51
Como inicia uma comunicação SSL/TLS?
Com um handshake TCP convencional. Na sequência, ocorre um CLIENT HELLO.
52
Como é a autenticação de mensagens no TLS?
O protocolo SSL usava o algoritmo MD5 para a geração do MAC. O TLS usa o código de autenticação de mensagens por hash (HMAC) para criptografia e segurança mais complexas.
53
O que é mTLS?
Autenticação mútua, por meio de chaves privadas nas duas entidades. Neste caso, o cliente precisa ter sua própria AC. O certificado raiz é auto assinado. Aqui, existem mais passos no handhake, onde o cliente também envia seu certificado para o servidor. (3 passos a mais: envio do certificado, validação do certificado, concessão do acesso)
54
No IPSEC, como os modos transporte e o modo túnel funcionam?
O modo transporte encapsula somente os dados. O modo túnel encapsula os dados e o cabeçalho IP original.
55
Quais os protocolos que o IPSEC usa para cumprir sua função?
Authentication Header (AH); Encapsulating Security Payload (ESP);
56
O que é o ataque Rogue DHCP?
É um DHCP não autorizado, ativo, distribuindo endereços na rede.
57
O que é o ataque IDLE Scan?
Ou Zombie Scan. Técnica avançada de scan de portas que mascara o IP por meio de spoofing.
58
O que é DOS Slowloris?
Um DOS que faz solicitações HTTP por meio de bots que não possuem características de DOS. Ideia de parecer genuíno o tráfego de requisição.
59
O que é o ataque SMURF?
Envia echo request para um endereço de broadcast com o IP SPOOFADO da vítima. Vai receber um reply de inúmeros endereços.
60
O que é o ataque Eavesdropping?
Espionagem.
61
Qual a diferença entre o XSS refletido, armazenado e o DOM?
Refletido (não persistente): carga envolvida na requisição do usuário. Parte do request apenas. Armazenado (persistente): código malicioso injetado no servidor. Será processado tão logo o site seja acessado pelo cliente. DOM: o código-fonte HTML do ataque e a resposta serão os mesmos, ou seja, a carga útil não pode ser encontrada na resposta. Ele só pode ser observado em tempo de execução ou investigando o DOM da página. Geralmente o ataque é aplicado diretamente e exclusivamente no lado do cliente, não sendo enviado ao servidor.
62
O que é o ataque DRDOS?
Atua com master, slaves e refletores. Slaves ativam redes em **broadcasts** que disparam o tráfego.
63
Defesas Anti-DDOS?
Encaminhar tráfego inválido para buraco negro; Serviço anti-ddos; Firewalls UTM e WAF; Hardening.
64
Quais são as táticas do MITRE?
1 - Reconhecimento 2 - Desenvolvimento de Recursos 3 - Acesso Inicial 4 - Execução 5 - Persistência 6 - Escalação de privilégios 7 - Evasão de Defesa 8 - Acesso a credenciais 9 - Descoberta 10 - Movimento lateral 11 - Coleção 12 - Comando e controle 13 - Exfiltração 14 - Impacto
65
No MITRE, qual a hierarquia do esquema?
Táticas, Técnicas e Procedimentos.
66
Essas técnicas do MITRE são de qual tática? Manipulação de conta, extensões do navegador e implantação de imagem interna.
Persistência.
67
Qual protocolo de VPN é considerado obsoleto hoje?
PPTP.
68
Qual a grande vantagem do TLS 1.3 em relação aos anteriores?
Devido à lista simplificada de cifras, o handshake é reduzido. TLS 1.3 não aceita mais RSA.
69
Qual protocolo de VPN é proprietário Microsoft?
SSTP.
70
Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo? Sem Certificados; Sem WEP; Sem Rogue AP detection; Autenticação de mão única/one way; Nível de implementação fácil; Segurança Wi-Fi fraca.
EAP-MD5.
71
Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo? Certificados cliente-servidor; Chave WEP; Sem Rogue AP detection; Autenticação mútua; Nível de implementação difícil (em função do certificado no cliente, exigindo a manutenção de uma infraestrutura de PKI; Segurança Wi-Fi muito alta. Maior nível de segurança possível neste contexto de EAP.
EAP-TLS.
72
Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo? Extensão do EAP-TLS; Certificados apenas no servidor; Chave WEP; Sem Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta. (Provedor Funk)
EAP-TTLS.
73
Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo? Certificados apenas no servidor; Chave WEP; Sem Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta. (Provedor MS)
EAP-PEAP.
74
Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo? Não usa certificado; Chave WEP; Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta. (Provedor Cisco)
EAP-FAST.
75
Qual o tipo de autenticação Extensible Authentication Protocol 802.1x abaixo? Não usa certificado; Chave WEP; Rogue AP detection; Autenticação mútua; Nível de implementação moderado; Segurança Wi-Fi alta apenas quando usadas senhas fortes. (Provedor Cisco)
EAP-LEAP.
76
Qual a tradução da sigla ELAM?
Early Launch Antimalware. Testa os drivers e recursos de inicialização para evitar o carregamento de malwares,
77
O que é o recurso Chown?
Determina quem é o dono do arquivo. Só pode ser executado pelo superusuário.
78
O que é User Account Control (UAC)?
É o controle de conta do usuário do Windows. Só administradores podem fazer modificações relevantes no SO, como instalação, desinstalação etc.
79
Qual foi o modelo adotado no Brasil para a Infraestrutura de Chaves Públicas?
Certificação com raiz única.
80
Como ocorre o método Electronic Codebook (ECB)?
Cada bloco de bits de texto claro é codificado independentemente, usando a mesma chave.
81
O que é arbitragem de serviço em nuvem?
Um Broker tem a flexibilidade de escolher serviços de múltiplos provedores de serviços.
82
Quais os tipos de matrizes do MITRE ATT&CK?
1. Empresarial ou Enterprise; 2. Dispositivos Móveis; 3. Sistemas de controle industrial (ICS).
83
Cite algumas características da OpenVPN.
Criptografia AES; Não proprietária. Escrever mais.
84
Cite algumas características da VPN SSL.
Pode usar TLS. Só manteve SSL no nome. Pode ser usada em modo túnel. É de camada de aplicação.
85
Em qual camada do modelo OSI atua o PPTP para VPN?
Sessão.
86
Qual a tradução de "endpoint"?
Ponto de extremidade.
87
Qual a diferença entre EDR e XDR?
Endpoint Detect and Response: Focam especificamente no endpoint. Necessita de atuação do profissional para avaliar os eventos de segurança e as detecções de incidentes. Extended Detection and Response (XDR): correlaciona dados de várias fontes de segurança, como redes, nuvem etc. Fornece resposta automatizada com análise de dados holística por meio de paineis centralizados (dashboards). XDR amplia o escopo da detecção de ameaças cibernéticas para incluir outras camadas da sua pilha de segurança.
88
O que é SOAR?
Orquestração, Automação e Resposta de Segurança. É uma solução de software que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças. (Playbooks)
89
Cite algumas desvantagens da segurança na nuvem.
Maior superfície de ataque; Controle de acesso; Workloads dinamicas; Governança e Conformidade.
90
Cite algumas possíveis soluçoes para gerenciar os problemas de segurança na nuvem.
Arquitetura de modelo Zero Trust; Threat Intel - Inteligëncia de ameacas; WAF; Criptografia robusta; Auditorias regulares.
91
Resumo sobre CIS Controls V8:
+Framework de referência, muito utilizado no âmbito da Administração Pública, tendo os órgãos de controle como CGU e TCU exercido um papel de fomento sobre a aplicação de sua metodologia. +18 controles, distribuídos em 3 grupos de implementação (IG’s).
92
Quais são os IGs (Implementation Group) do CIS Controls V8?
IG1 – Higiene cibernética básica; IG2 – No contexto de sua aplicação, já há um nível de especialização maior de profissionais na área de tecnologia e segurança. IG3 - Nesse nível, considera-se um nível de especialização dentro do próprio contexto de Segurança da Informação.
93
Quantos controles as empresas de nível IG3 devem implementar?
Todos.