Segurança da informação Flashcards
Objetivo/princípios básicos da segurança da informação:
Preservar a confidencialidade, a integridade e a disponibilidade da informação.
Relação entre segurança e desempenho:
inversamente proporcional; quanto maior a segurança, menor o desempenho.
Qual é a propriedade que determina que a informação só esteja disponível a sujeitos autorizados?
Confidencialidade.
Qual propriedade garante que a informação seja alterada apenas por entes autorizados?
Integridade.
Qual propriedade garante que a informação esteja disponível e funcional quando for preciso?
Disponibilidade.
A que se refere a autenticidade?
Identidade.
A que se refere o não repúdio?
O emissor não pode negar a autenticidade da informação.
Definição de firewall?
Filtro de entrada e saída de rede.
Quais são os critérios básicos de filtragem dos firewalls?
nº IP, protocolo e porta.
Diferença entre criptografia simétrica e assimétrica:
Simétrica: 1 chave - mais rápida, porém menos segura.
Assimétrica: 2 chaves (1 pública e 1 privada) - mais lenta, mas mais segura.
Diferença entre EVENTO, INCIDENTE e DESASTRE:
Evento é algo que acontece, indica uma possível e relevante violação de segurança.
Incidente: série de eventos indesejados ou inesperados e com grande probabilidade de comprometer a segurança.
Desastre: incidente que comprometeu a segurança.
O que é phishing?
Tipo de fraude por meio da qual o golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
O que é pharming:
Tipo específico de phishing que visa corromper o DNS.
Após receber um nome de domínio, em vez de traduzir para o nº IP correspondente, o pharming traduz para um nº IP falso, o que leva a um site falso.
O que é HOAX e qual sua consequência?
Boato, fake news.
Visa ferir a disponibilidade da informação verdadeira.
Diferença entre SCAN e SNIFFING:
Scan é varredura de rede, faz um mapeamento das características para explorar as vulnerabilidades do sistema.
Sniffing é interceptação de trafego, fareja e rouba os dados/informações.
O que é Força Bruta e como evitar:
Ataque para adivinhar nome de usuário e senha através de sucessivas tentativas.
Para evitar, recomenda-se:
1) senha forte;
2) habilitar bloqueio por múltiplas tentativas;
3) captcha;
4) autenticação por múltiplos fatores.
O que é e-mail spoofing?
É falsificação do REMETENTE do e-mail.
IP SPOOFING?
Falsificação do IP de origem.
Qual é a praga que se propaga inserindo cópias de si mesma e se tornando parte de outros programas e arquivos?
Vírus.
Qual a praga que depende da execução do programa ou arquivo hospedeiro?
Vírus.
Qual é o tipo de vírus que infecta o setor de inicialização do computador e é ativado junto com o sistema operacional?
Vírus de boot.
Qual praga é capaz de se propagar automaticamente pelas redes, enviando cópia de si mesma de um computador para outro?
Worm.
Qual a diferença entre vírus e worm?
Vírus precisa de hospedeiro; worm é autônomo, não precisa de hospedeiro.
O que o WORM causa?
Ele afeta a disponibilidade dos recursos (causa a indisponibilidade desses recursos).
Qual o programa que monitora as atividades de um sistema e envia as informações coletadas para terceiros?
SPYWARE.
Quais os três principais tipos de spyware e a diferença entre eles?
Keylooger: regista as teclas digitadas;
Screenlogger: registra as telas e posição do cursor;
Adware: exibe programa de forma não autorizada e coleta as interações do usuário com esses sites.
Qual o programa que, após invadir o computador, faz com que ele seja controlado remotamente?
Bot.
O que é uma rede formada por centenas ou milhares de computadores zumbis?
Botnet.
O que é ataque de DoS?
Ataque de negação de serviço.
Qual o programa que permite o retorno do invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para esse fim?
Backdoor.
Qual o programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras, normalmente maliciosas?
Cavalo de Troia/Trojan.
Qual o nome do conjunto de programas e técnicas que permite esconder, assegurando a presença de um invasor?
Rootkit.
Qual malware causa a indisponibilidade do sistema e exige resgate para a liberação do acesso?
Ransomware.
Quais os tipos de ransomware e a diferença entre eles?
Ransomware locker: impede o acesso ao equipamento infectado;
Ranomware crypto: impede acesso aos dados armazenados no equipamento, geralmente usando criptografia.
Diferença entre certificação digital e certificado digital:
Certificação é um processo que utiliza o certificado, que é um documento eletrônico.
Finalidade da certificação digital:
Garantir a CIA - confidencialidade, integridade e autenticidade.
O que é certificado digital:
Documento eletrônico que associa uma chave pública a um ente, dono do certificado, que possui a chave privada.
Qual o tipo de criptografia utilizado pela certificação digital?
Criptografia assimétrica.