Segurança da Informação Flashcards

1
Q

O que é a tríade CIA?

A

confidencialidade, integridade e
disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como se garante a confidencialidade?

A

controle de acesso,
criptografia, senhas fortes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é a integridade?

A

preservação,
precisão, consistência e confiabilidade dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que e fundamental para que o sistema de informação seja útil?

A

que seus
dados estejam disponíveis sempre que necessário, garante o acesso em tempo integral (24/7) pelos usuários finais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é a autenticidade?

A

pilar que valida a autorização do usuário para
acessar, transmitir e receber determinadas informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são os mecanismos da autenticidade?

A

confirma a identidade dos usuários antes de liberar o acesso aos
sistemas e recursos com logins e senhas, autenticação biométrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é a irretratabilidade?

A

“não repúdio”
Esse pilar garante
que uma pessoa ou entidade não possa negar a autoria da informação
fornecida, como no caso do uso de certificados digitais para
transações online e assinatura de documentos eletrônicos. Na gestão
da segurança da informação, isso significa ser capaz de provar o que
foi feito, quem fez e quando fez em um sistema, impossibilitando a
negação das ações dos usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é a conformidade?

A

Propriedade que garante que o sistema deve seguir as leis e
regulamentos associados a este tipo de processo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é uma informação privada?

A

informação privada
que pode ser vista / lida / alterada somente pelo seu dono. Garante
ainda, que a informação não será disponibilizada para outras pessoas (diferente de confidencialidade)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é a auditoria?

A

Rastreabilidade dos diversos passos de um negócio ou processo,
identificando os participantes, os locais e horários de cada etapa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que são Malwares?

A

Códigos maliciosos programados especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Como um código malicioso pode infectar um computador?

A

1.pela exploração de vulnerabilidades;
2. pela auto-execução de mídias removíveis infectadas;
3. pelo acesso a páginas Web maliciosas;
4. pela ação direta de atacantes;
5. pela execução de arquivos previamente infectados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como o vírus se propaga?

A

inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos. Propaga-se
enviando cópias de si mesmo por e-mails e mensagens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como um vírus pode se tornar ativo?

A

o vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como o worm é capaz de se propagar?

A

automaticamente pelas
redes, explorando vulnerabilidades nos sistemas e enviando cópias de
si mesmo de computador para computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é o Bot?

A

programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Como o Bot é capaz de se propagar?

A

automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que é um zombie computer?

A

pode ser controlado remotamente,
sem o conhecimento do seu dono

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é o Botnet?

A

é uma rede formada por centenas ou milhares de
computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é o spyware?

A

programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é o Keylogger?

A

capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é o Screenlogger?

A

capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é o Adware?

A

projetado especificamente para apresentar propagandas.
Pode ser usado para fins legítimos e para maliciosos, quando as propagandas são direcionadas, de acordo com a navegação do usuário
e sem que este saiba de tal monitoramento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é o Stalkerware?

A

projetado para espionar o dono do dispositivo, que não
autorizou e não sabe que tal código está instalado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
O que é o Backdoor?
é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
26
O que é o Cavalo de troia, trojan ou trojan-horse?
é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
27
O que é o Rootkit?
conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
28
O que é o Scareware?
usa técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigilo, mas que, na verdade, poderá comprometê-lo
29
O que é o Exploit?
pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado).
30
O que é o Browser Hijackers?
são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites
31
O que é o Ransomware?
é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom)
32
O que uma senha para ser considerada forte deve conter?
No mínimo 8 caracteres dentre eles: Letras maiúsculas; Letras minúsculas; Números; e Caracteres especiais.
33
O que não dever conter em uma senha?
Qualquer tipo de dado pessoal; Sequências de teclado; e Palavras que façam parte de listas.
34
O que é o honeypot?
ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores.
35
O que é o hardening?
Para proteger suas infraestruturas, os operadores das redes devem tomar medidas para analisar suas vulnerabilidades, realizar um mapeamento das ameaças, mitigar ou minimizar os riscos e executar atividades corretivas. O principal objetivo é aprimorar a infraestrutura para enfrentar tentativas de ataques
36
Quais são as ferramentas antimalware?
1. assinatura (uma lista de assinaturas é usada à procura de padrões); 2. Heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui); e 3. Comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado)
37
O que é o IDS?
sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede
38
Como funciona o IDS?
coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.
39
O que é o IPS?
geralmente fica diretamente atrás do firewall e fornece uma camada complementar de análise que seleciona negativamente o conteúdo perigoso
40
O que é um firewall?
dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede
41
O que é o controle de acesso no Proxy?
É possível para os administradores do servidor proxy permitir que determinados usuários tenham ou não acesso a Internet através de restrições aplicadas ao login do próprio usuário ou ao endereços IP, provendo ao ambiente uma camada a mais de proteção.
42
O que é o filtro de conteudo no Proxy?
Estando no meio do caminho, o servidor também permite que determinados sites sejam ou não acessados. Dentre as regras que podem ser aplicadas estão as destinadas ao bloqueio de sites específicos, podendo chegar ao bloqueio de categorias inteiras.
43
O que é o cache no Proxy?
Outro uso muito comum para Web Proxies é fazer com que eles exerçam a função de cache. Isso faz com que, após um acesso a uma página, o proxy armazene o conteúdo da página em seu sistema. Após isso, as demais requisições à esta mesma página não precisarão sair para a Internet, pois o conteúdo já está armazenado na memória do proxy.
44
Aplicativos de segurança conhecidos como antivírus monitoram o sistema para detectar arquivos maliciosos. Quando uma ameaça é detectada, o antivírus criptografa o arquivo suspeito e move-o para uma área segura do disco. Esse tratamento denomina-se
quarentena
45
O que é o proxy para soluções de hardware?
e ficam entre sua rede e a internet, onde elas obtêm, enviam e encaminham dados da web.
46
Onde ficam os proxies de software?
normalmente são hospedados por um provedor ou residem na nuvem.
47
Quais são as vantagens do uso de proxy?
1. privacidade e anonimato; 2. controle de acesso 3. segurança 4. cache de dados
48
Para que é usado o proxy HTTP?
lidar com tráfego da web (HTTP). Ele é capaz de armazenar em cache as páginas da web e melhorar a velocidade de navegação, além de fornecer anonimato.
49
Para que é usado o proxy HTTPS?
Similar ao proxy HTTP, mas com suporte para tráfego criptografado, fornecendo uma camada adicional de segurança.
50
Para que é usado o proxy Transparente?
Esse tipo de proxy é invisível para o usuário final. As solicitações são redirecionadas automaticamente sem que o usuário precise configurar seu dispositivo. É comumente usado em redes corporativas para monitorar o tráfego.
51
Para que é usado o proxy de encaminhamento?
o fica voltado para clientes e é usado para obter dados para grupos de usuários dentro de uma rede interna. Quando uma solicitação é enviada, o servidor de proxy a examina para decidir se deve prosseguir com a conexão.
52
Para que é usado o proxy reverso?
Em vez de proteger o cliente, o proxy reverso protege os servidores. Ele recebe solicitações de usuários e as redireciona para um dos vários servidores de backend, facilitando o balanceamento de carga e a segurança.
53
Para que é usado o proxy anônimo?
se concentra em tornar a atividade da internet não rastreável. Ele funciona acessando a internet em nome do usuário ao mesmo tempo em que oculta sua identidade e informações do computador.
54
Onde fica o proxy no windows 11?
menu iniciar > configurações > rede e internet > proxy
55
O que é o antivírus?
Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
56
O que é o DMZ?
Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
57
O que é o antispam?
Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
58
O que é a proxy?
Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.
59
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno. O equipamento da solução contratada é um Proxy:
reverso
60
O que é o backup quente?
O sistema pode permanecer em execução enquanto é realizado as cópias de segurança.
61
O que é o backup frio?
O sistema não pode permanecer em execução, neste caso ele precisa ficar off-line (sem que haja intervenção de algum usuário acessando o sistema) para realizar as cópias de segurança.
62
O que é o backup simples?
(backup de cópia) – copia todos os arquivos selecionados. É o famoso Ctrl C + Ctrl V.
63
Quais são as características do backup simples?
1. Grava arquivos e pastas selecionados 2. Não limpa os marcadores 3. Não compacta os dados e controla erros 4. É demorada e ocupa muito espaço 5. Não altera os atributos
64
Quais são as características do backup diário?
1. Grava arquivos e pastas criados ou alterados na data do backup 2. Não limpa os marcadores 3. Compacta os dados e controla erros 4. É demorada e ocupa muito espaço 5. podem ser perdidos dados gravados no mesmo dia, após o backup.
65
Quais são as características do backup normal?
1. Grava arquivos e pastas selecionados 2. limpa os marcadores 3. compacta os dados e controla erros 4. É demorada e ocupa muito espaço 5. É usado como início do processo de cópia.
66
Quais são as características do backup diferencial?
1. Grava arquivos e pastas criados ou alterados após o último backup. 2. não limpa os marcadores 3. compacta os dados e controla erros 4. É acumulativo
67
Quais são as características do backup Incremental?
1. Grava arquivos e pastas criados ou alterados após o último backup. 2. limpa os marcadores 3. compacta os dados e controla erros 4. É o backup mais rápido, mas a restauração pode ser demorada. 5. Usa pouco espaço de mídia.
68
O que é o backup diário?
copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário
69
O que é o backup na nuvem/online?
enviar uma cópia de seus dados principais por meio de uma rede pública ou proprietária para um servidor externo
70
O que é o backup normal (Completo, Total, Global ou Full)?
copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado).
71
O que é o backup diferencial?
copia arquivos criados ou alterados desde o último backup normal.
72
O que é o backup Incremental?
copia arquivos criados ou alterados desde o último backup.
73
O que é o backup completo sintético?
compara os dados que foram alterados na origem com o backup completo original e todos os backups incrementais para criar o próximo backup sintetizado completo
74
O que é o backup Incremental permanente?
faz apenas um backup inicial completo. Posteriormente, faz uma sequência de backups incrementais (permanentes) por tempo indefinido.
75
O que é o backup Incremental 3-2-1?
estratégia para a continuidade de negócios que utiliza 3 cópias dos dados para proporcionar maior segurança e reduzir a chance de imprevistos. Essas cópias são distribuídas entre 2 meios físicos ou lógicos (servidores, storages, discos e nuvem) e 1 cópia offsite.
76
Onde se pode gravar o backup?
mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo, fitas magnéticas) ou armazená-los remotamente (online ou off-site).
77
Como são feitos os golpes na internet?
Utilizando técnicas de engenharia social
78
O que é o furto de identidade?
uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade
79
O que é a fraude de antecipação de recursos?
golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado
80
O que é o Phishing?
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
81
O que é o Pharming?
tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.
82
O que são as varredura em redes/scan?
buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados
83
O que é a falsificação de e-mail/ e-mail spoofing?
alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
84
O que é a Interceptação de tráfego/ sniffing?
inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
85
O que é o ataque de força bruta/ brute force?
adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário
86
O que é a criptografia de chave simétrica?
utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
87
O que é a criptografia de chave assimétrica?
utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
88
O que é a função de resumo?
É um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.
89
Para que se utiliza o Hash?
1. Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; 2. Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); 3. Gerar assinaturas digitais
90
O que e a assinatura digital?
Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
91
Quais os objetivos principais da assinatura digital?
integridade, autenticidade e não-repúdio
92
Quais os objetivos principais da criptografia?
confidencialidade, integridade, autenticidade e não-repúdio.
93
O que é o certificado digital ICP-Brasil?
documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes.
94
Quem emite e verifica a veracidade do certificado digital?
Autoridade Certificadora (AC). Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu.
95
Quais são os dados básicos que compõem um certificado digital?
1. versão e número de série do certificado; 2. dados que identificam a AC que emitiu o certificado e sua assinatura; 3. dados que identificam o dono do certificado (para quem ele foi emitido); 4. chave pública do dono do certificado; 5. validade do certificado (quando foi emitido e até quando é válido);
96
Onde se pode armazenar um certificado digital?
Computador Nuvem Celular HSM Mídias criptográficas – Token ou Cartão (Smartcard) Servidor – Certificados SSL Adesivo (sticker)
97
Quem é a autoridade gestora de políticas de certificação digital?
Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira – CG ICP-Brasil
98
A que compete a AC-Raiz?
emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.
99
O que é o certificado autoassinado?
é aquele no qual o dono e o emissor são a mesma entidade.
100
O que é o Certificado EV SSL?
Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
101
O que é a assinatura Digital – A1, A2, A3, A4?
É o tipo de certificado mais utilizado e permite a assinatura digital em qualquer tipo de arquivo. Permite identificar quem assinou o documento (autenticidade) e confirmar a integridade do arquivo, que não pode ser alterado após sua assinatura com certificado digital. O certificado digital tipo A atende ao perfil de pessoas físicas, jurídicas, profissionais liberais de diversas classes, otimizando as atividades e reduzindo custos.
102
O que é o certificado de sigilo e confidencialidade – S1, S2, S3 e S4?
É utilizado para garantir o sigilo de documentos em ambiente virtual. O certificado digital tipo S criptografa os dados de um arquivo, permitindo o acesso apenas a quem tiver autorização, ou seja, a quem for disponibilizada a chave pública.