Segurança da Informação Flashcards

1
Q

Quais são os princípios da Segurança da Informação? Mnemônico e Listagem dos princípios

A
  • DICA Não;
  • Disponibilidade;
  • Integridade;
  • Confidencialidade;
  • Autenticidade;
  • Não Repúdio.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Princípio da Disponibilidade

A
  • Garante que a informação esteja disponível para quem precisar;
  • Intimamente ligada as chaves públicas na certificação digital.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Princípio da Integridade

A
  • Garante a Não alteração de uma informação;

- Mas não impede que seja alterada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Princípio da Confidencialidade

A
  • Garante o sigilo de uma informação;

- Ler é diferente de entender.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Principio Autenticidade

A

-Garante a autoria de uma informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Princípio do não repúdio

A

-Impede o usuário de negar a autoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

alguns procedimentos de segurança da segurança da informação. (4)

A
  • Programas básicos (antivírus, firewall);
  • Mesa Limpa (não deixar postite com senha);
  • Tela limpa (bloquear ao ir ao banheiro);
  • Boas práticas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Conceito da segurança da informação

A

-Envolve todo o ciclo de vida de um documento (dado)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

conceito de certificado digital (2)

A
  • Compra de um par de chaves públicas e/ou privadas.

- É a sua assinatura que é criptografada e não o dado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que garante e não garante a Assinatura digital (3)

A
  • Garante Autenticidade (não repúdio), e integridade;
  • Não garante Sigilo;
  • Não criptografa o documento.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são as autoridades do Certificado Digital (2)

A
  • Autoridade certificadora (AC);

- Autoridade de registro (AR).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Função da Autoridade certificadora - Ac (1)

A

-Emitir o par de chaves públicas ou privadas do certificado digiral.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

-Função da Autoridade de registro - AR. (1)

A

-É quem faz o intermédio da venda entre a Autoridade Certificadora - AC e o usuário que quer possuir a chave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Conceito de criptografia (1)

A

-É a arte de escrever em códigos para garantir o Sigilo da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tipos de chave na criptografia. (2)

A
  • Chave Simétrica;

- Chave Assimétrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Conceito de chave Simétrica. (2)

A
  • Uso de uma única chave (senha/regra) entre os pares de comunicação;
  • A mesma chave usada para cifrar (codificar) deve ser usada para decifrar (decodificar).
17
Q

Conceito de Chave Assimétrica. (4)

A
  • Quanto maior a segurança mais lento é o processo;
  • Uso de duas chaves, uma pública (todos conhecem) e uma privada (só o dono conhece);
  • As chaves pública e privada são diferente entre si, porém correspondentes;
  • Cada usuário tem seu par.
18
Q

O que se garante e não garante quando a informação é cifrada com uma chave pública e decifrada com uma chave privada? (1)

A

Se garante sigilo, confidencialidade mas não garante autenticidade.

19
Q

O que se garante e não garante quando a informação é cifrada com uma chave privada e decifrada com uma chave pública? (1)

A

-Se garante Autenticidade, autoria mas não garante Sigilo, confidencialidade.

20
Q

Quais são os tipos de Malwares? (9)

A
  • Vírus;
  • Worm;
  • Trojan Horse;
  • Spyware;
  • Hijacker;
  • Adware;
  • Back door;
  • Rootkit.
  • Bot e Botnet
21
Q

Características do Worm (verme). (5)

A
  • Automático (Não depende do usuário abrir arquivo);
  • Discreto;
  • Cria cópias de si ( se replica);
  • Explora falhas do sistema;
  • Propicia ataques (zombie).
22
Q

Características do Vírus. (4)

A
  • Depende de ação do usuário (usuário abre arquivo infectado);
  • Causa danos físicos e/ou lógicos;
  • Infecta outros arquivos;
  • Explora falhas do sistema.
23
Q

Características do vírus de boot. (2)

A
  • Destrói a trilha zero do HDD, assim o computador de perde e o sistema não inicia;
  • Manter o computador atualizado previne desse vírus.
24
Q

Características do Trojan Horse - cavalo de troia (3)

A
  • Depende de ativação do usuário;
  • Presente;
  • Meio para outros malwares.
25
Q

Características do Spyware. (5)

A
  • Programa espião;
  • Captura dados do usuário e envia para terceiro;
  • Keyloger - Captura os dados das teclas digitadas;
  • Screen Loger - fotos da tela;
  • Não se multiplica automaticamente.
26
Q

Características do Hijack. (2)

A
  • Captura o Browser;

- Fixa páginas iniciais.

27
Q

Características do Adware. (1)

A

-Software que contém propagandas.

28
Q

Características do Back Door - porta dos fundos. (1)

A

-Permite acesso remoto ao computador.

29
Q

Características do Rootkit. (1)

A

-É um conjunto de programas que esconde e assegura a presença de um invasor ou código malicioso em um computador. O Objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando os rastros da invasão.

30
Q

Tipos de ataques na Segurança da informação. (4)

A
  • Spam;
  • Phishing (pescaria);
  • Pharming;
  • Negação de Serviços.
31
Q

Conceito do Spam.

A

-Mensagem enviada em massa (e-mail, sms, redes sociais,propaganda, hoax (boatos), correstes);

32
Q

Características da Negação de serviços. (4)

A
  • Sobrecarga de acessos;
  • Solicitações de serviço/sistema;
  • Denial of service (DOS) : Um computador ataca o outro;
  • Distributed Denial Of Service (DDOS) : Vários computadores atacam um computador.
33
Q

Características do Pharming. (3)

A
  • Contaminação de DNS;
  • Sequestro de DNS;
  • Envenenamento de DNS - DNS poising.
34
Q

Características do Phishing - pescaria.

A
  • Página ou e-mail falso idêntica a de um serviço confiável;
  • Objetivo é capturar dados do usuário;
  • Ataque identificável, pois a URL da página de Phishing é diferente da URL desejável.
35
Q

Características do Bot e Botnet. (5)

A
  • Permite que o computador seja controlado remotamente sem o conhecimento do dono;
  • Propaga-se de maneira similar ao Worm;
  • Computador infectado (bot) pode ser chamado de zombie;
  • Computador infectado pode ser usado para ataques (DDOS), envio de spans,…
  • Botnet é o nome dado para uma rede de Bots.
36
Q

Conceito de Bitlocker

A

-Recurso do sistema operacional windows que criptografa os dados em um backup

37
Q

Conceito de ransomware

A

-Infecta arquivos como .docx. xlx e os encripta para depois pedir resgate pelos documentos.

38
Q

Certo ou errado:
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

A

Certo.

39
Q

Função Hash

A

Garante a integridade dos dados.