SEGURANÇA DA INFORMAÇÃO Flashcards
Cada certificado no padrão X.509 versão 3 inclui uma chave pública, a assinatura digital, informações sobre a identidade associada ao certificado e a autoridade certificadora que o emite.
CERTO
Os certificados X 509 possuem três componentes principais:1. Par de chaves;2. Assinatura digital;3. Informações sobre a identidade do emissor e do proprietário.
Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
ERRADO
Não existe completamente seguro.
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.
De acordo com a ISO 27002 o………………. é o responsável por classificar a informação de sua alçada.
proprietário do ativo
Na classificação comum, os documentos que necessitam de sigilo especial são classificados como …………………… A classificação crítica se refere a informações que, se divulgadas, podem trazer um risco muito elevado para a organização, como informações financeiras, estratégicas ou de propriedade intelectual.
Sensíveis
A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
CERTO
Os ataques ……………………… são aqueles que não alteram ou interferem no fluxo de dados. Ou seja, escutas ou interceptações apenas para coleta e leitura das informações, sem sua alteração, caracteriza esse tipo de ataque.
passivos
● Eavesdropping: Interceptação de dados em redes sem fio ou com fio.
● Análise de tráfego: Monitoramento de pacotes de rede para identificar informações confidenciais.
● Ataques de sniffing: Captura de dados em redes utilizando ferramentas específicas
O mecanismo de detecção por aproximação em crachás está baseado na tecnologia de …………………
radiofrequência
comumente conhecida como RFID (Radio-Frequency Identification). Os crachás de identificação são equipados com uma pequena antena e um chip que emite sinais de radiofrequência quando aproximados de um leitor compatível.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de
acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de
usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de
identificação.
ERRADO
nem todos os itens elencados são boas práticas. O item que fica fora dessa lista é a técnica de armazenamento de senhas criptografadas
. A ideia do HARDENING é “endurecer” um servidor de tal modo a deixá-lo mais robusto e seguro.
CERTO
Quais são as boas práticas de utilização de usuário ROOT em um servidor?
Não se deve possibilitar a utilização do usuário ROOT de forma direta, ou seja, logando-se como ROOT. Para tanto, deve-se utilizar apenas o método de escalação de privilégios, ou seja, deve-se logar como determinado usuário para posterior mudança de privilégio e consequente execução de comandos ou aplicações. Isto possibilita a geração de lastros e trilhas de auditorias, além de ser mais uma camada de segurança.
Explique a diferença entre as técnicas de controle de acesso MAC, DAC, RBAC e ABAC.
- Mandatory Access Control (MAC) - base em políticas de segurança pré-definidas - como listas de controle de acesso (ACLs) e labels de segurança.
- Discretionary Access Control (DAC) - o usuário tem o controle de garantir privilégios de acesso a recursos aos que estão sob seu domínio
- Role-Based Access Control (RBAC) - privilégios de acordo com a função do usuário.
- Attribute-Based Access Control (ABAC) - base em atributos do sujeito, objeto e contexto.
Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos. A técnica de controle de acesso lógico indicada pelo administrador denomina-se
lista de controle de acesso (ACL)
Somente aqueles na lista são permitidos nas portas. Isso permite que os administradores garantam que, a menos que as credenciais adequadas sejam apresentadas pelo dispositivo, ele não possa obter acesso.
No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usar e
receber acesso às redes e aos seus serviços.
CERTO
Exatamente. É importante sempre lembrar essa diferença básica da autenticação e autorização.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou
gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.
CERTO
como o Google
Authenticator, por exemplo, ou algum serviço semelhante, onde são geradas senhas para cada usuário.
Agora é importante destacar que aqui nós temos o modelo de algo que você sabe, com algo que você possui.
Uma das condições para a autenticação é que o sinal biométrico apresenta correspondência exata entre o
sinal biométrico recebido pelo sistema e o gabarito armazenado.
ERRADO
Existem os modelos comportamentais, que também são sinais biométricos e trabalham com referências variáveis, mas dentro de um padrão aceitável, com taxa de similaridade e equivalência alto. Dizer que tem que ser exato, não é uma verdade para sua generalização.
Um …………………… geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.
exploit
pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.
não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de hackers mal intencionados.
O SDL (Security Development Lifecycle) engloba a adição de uma série de atividades e produtos concentrados na segurança em cada fase do processo de desenvolvimento de software. Essas atividades e esses produtos incluem o desenvolvimento de modelos de ameaças durante o design do software, o uso de ferramentas de verificação de código de análise estática durante a implementação e a realização de revisões de código e testes de segurança durante um “esforço de segurança” direcionado.
CERTO
O SDL (Security Development Lifecycle) engloba a adição de uma série de atividades e produtos concentrados na segurança em cada fase do processo de desenvolvimento de software. Essas atividades e esses produtos incluem o desenvolvimento de modelos de ameaças durante o …………………… do software, o uso de ferramentas de verificação de código de análise estática durante a implementação e a realização de revisões de código e testes de segurança durante um “esforço de segurança” direcionado.
DESIGN
- FASE DE REQUISITOS
- FASE DE DESIGN
- FASE DE IMPLEMENTAÇÃO
- FASE DE VERIFICAÇÃO
- FASE DE SUPORTE E MANUTENÇÃO
Quais são as fases do ciclo de vida SDL (Security Development Lifecycle)?
- FASE DE REQUISITOS
- FASE DE DESIGN
- FASE DE IMPLEMENTAÇÃO
- FASE DE VERIFICAÇÃO
- FASE DE SUPORTE E MANUTENÇÃO
Os mecanismos de autenticação são procedimentos, rotinas, ferramentas ou soluções que implementam, de fato, o princípio de autenticação com o devido controle de acesso. Estes podem ser subdivididos em três grandes grupos, quais sejam:
Algo que você sabe: senha.
Algo que você tem: token, crachá, smart card.
Algo que você é: biometria (digital, iris, voz, face, etc.)
O conjunto dessas três características conceitua o termo …………………………..
AAA (authentication, authorization e accounting).
O principal protocolo que roda por trás do recurso …………. é o LDAP, no âmbito corporativo. Uma implementação mais simples é por intermédio dos cookies dos browsers dos dispositivos.
SSO
O ………….. elimina a necessidade de os usuários fazerem login em vários aplicativos repetidamente. O ………….. possibilita o …………. ao facilitar a troca de informações entre três partes: o usuário, o provedor de identidade e o provedor de serviços.
O SSO elimina a necessidade de os usuários fazerem login em vários aplicativos repetidamente. O SAML possibilita o SSO ao facilitar a troca de informações entre três partes: o usuário, o provedor de identidade e o provedor de serviços.
O SSO elimina a necessidade de os usuários fazerem login em vários aplicativos repetidamente. O ………….. possibilita o SSO ao facilitar a troca de informações entre três partes: o usuário, o provedor de identidade e o provedor de serviços.
SAML
O SAML é um padrão aberto que permite com que provedores de serviços e recursos de identidade passe credenciais de autorização para provedores de serviços através de refresh tokens.
ERRADO
SAML usa XML para autenticação via federação de identidade.