Segurança da Informação Flashcards
Quais são os princípios da Segurança da Informação?
A soma desses princípios forma o que se conhece por CONFIABILIDADE. São eles:
- CONFIDENCIALIDADE: garantia de que os dados serão acessados apenas por usuários autorizados.
- INTEGRIDADE: garantia de que a informação não foi alterada (ou excluída) durante a transmissão
- DISPONIBILIDADE: garantia de que o sistema estará sempre disponível.
- AUTENTICIDADE: garantia do reconhecimento da identidade do usuário que ENVIA a informação.
- CONFORMIDADE (legalidade): garantia de que seus processos obedeçam às leis e normas.
–
Para alguns autores, o “NÃO REPÚDIO” (irretratabilidade): impossibilidade de a pessoa negar um ato ou documento de sua autoria. Somente pode-se garantir o “não repúdio” quando houver autenticidade e integridade.
Certo ou Falso:
O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores.
Certo.
Verdadeiro ou Falso:
O objetivo das políticas de segurança é a PREVENÇÃO.
Verdadeiro.
Verdadeiro ou Falso:
A política de segurança serve para definir as regras de uso dos recursos computacionais, os direitos e as responsabilidades que os utiliza e as situações que são consideradas abusivas.
Verdadeiro.
Verdadeiro ou Falso:
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por
meio de softwares.
Falso.
Os mecanismos utilizados para a segurança
da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Verdadeiro ou Falso:
Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao MONITORAMENTO DAS ÁREAS SENSÍVEIS que podem ser exploradas pelos invasores, como, por exemplo, o MONITORAMENTO DO USO DAS REDES SOCIAIS PELOS FUNCIONÁRIOS, meio que pode permitir o vazamento de informações.
Verdadeiro.
Defina Firewall e Antivírus.
- FIREWALL: consiste em um dispositivo que tem a finalidade de filtra a entrada e saída de pacotes (IP/TCP/UDP) na rede, impedindo tentativas de invasão.
- O firewall não é capaz de identificar malwares.
- ANTIVÍRUS: age como um banco de dados de malwares, que, ao identificá-lo no sistema, tentará eliminá-lo.
Verdadeiro ou Falso:
O firewall é capaz de impedir a entrada de malwares em uma rede.
Verdadeiro.
Se o pacote cair em uma das regras do firewall, ele será bloqueado. Não significa que o firewall sabe que aquele pacote possui um malware.
Quais são as ferramentas auxiliares do Firewall?
- Intrusion Detection System (IDS): monitora o tráfego da rede, detectando e alertando sobre ataques e tentativas de acessos indevidos. Na maioria das vezes, não bloqueia ações, apenas verificando se constitui ameaça ou não.
- Sua vantagem é a de que no fluxo de tráfego da rede.
- Intrusion Prevention System (IPS): identifica, analisa e bloqueia as ações indevidas, complementando o IDS.
- Funciona como um repositório de logs, de detecção, com a capacidade de bloqueio do firewall.
- Torna o ambiente computacional mais seguro, sem perder o grau de disponibilidade que uma rede deve ter.
Verdadeiro ou Falso:
O firewall não substitui antivírus, assim como o antivírus não substitui o firewall.
Verdadeiro.
Qual a configuração mais indicada de um firewall pessoal?
É o bloqueio de todo o tráfego de entrada e a liberação de todo o tráfego de saída.
Verdadeiro ou Falso:
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
Verdadeiro.
O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional
Verdadeiro.
A grande pegadinha do Cespe: envolver o termo vírus no item. Muitos(as) não
pensam duas vezes e já marcam errado. Mas, cuidado, o examinador afirmou que o firewall pode negar a entrada de vírus. E realmente pode, desde que o pacote contaminado caia nas políticas de filtragem da ferramenta
Verdadeiro ou Falso:
Os antivírus procuram detectar, anular ou remover vírus e outros malwares do computador. Alguns dos principais meios de identificação desses códigos maliciosos consistem em assinaturas/banco de dados (lista de assinaturas utilizadas), heurística (estrutura e características do malware) e comportado do malware quando executado.
Verdadeiro.
Os antivírus podem ser divididos em 4 gerações. Quais são?
PRIMEIRA GERAÇÃO: o escaneamento usa apenas a ASSINATURA do vírus ou a alteração do tamanho dos programas.
SEGUNDA GERAÇÃO: o escaneamento utiliza técnicas de HEURÍSTICA (estrutura e comportamento do vírus) ou o uso de hash de programas para encontrar alterações.
TERCEIRA GERAÇÃO: identifica o vírus por suas ações.
QUARTA GERAÇÃO: pacotes com séries de técnicas antivírus.
Verdadeiro ou Falso:
Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina.
Verdadeiro.
Em que consiste o pishing-scam? O antivírus é capaz de neutralizar essa praga?
O pishing-scam consiste em uma prática feita por golpistas que, por meio de e-mails, mensagens falsas ou sites, convence a vítima a informar seus dados pessoais
O antivírus não é o meio mais eficaz de evitar que a vítima caia no pishing-scam. Depende mais de seu conhecimento e consciência de não fornecer tais dados a desconhecidos ou suspeitos.
Em que consiste o Backup?
- Consiste na cópia de arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
- O backup também pode ser equipamentos (backup físico).
- O backup pode ser feito em diversos dispositivos, sendo o mais seguro o armazenamento em nuvem (cloud storage).
- O backup gera o princípio da disponibilidade.
Fale acerca dos tipos de backup e suas diferenças.
- NORMAL, COMPLETO, TOTAL: copia todos os arquivos selecionados. Geralmente, utilizado quando se cria um backup pela primeira vez.
- Para restaurar precisa apenas do último backup normal.
- DIFERENCIAL: copia apenas os arquivos criados ou modificados desde o último backup.
- Para restaurar, precisa do último backup normal e do último backup diferencial.
- INCREMENTAL: copia apenas os arquivos criados ou modificados desde o último backup.
- Para restaurar, precisa do último backup normal e de todos os backups incrementais.
- DIÁRIO: copia todos os arquivos que forma criados ou modificados no dia do backup.
Verdadeiro ou Falso:
A definição e a execução de procedimentos regulares e periódicos de BECAPE DOS DADOS de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software.
Falso.
O backup de dados protege apenas contra defeitos no software.
Para proteger contra defeitos no hardware, é necessário o BACKUP FÍSICO.
Verdadeiro ou Falso:
Em geral, backup é uma tarefa essencial para todos os que usam computadores, bem como outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc.
Verdadeiro.
Os backups podem ser classificados em Fria/Cold e Quente/Hot. Diferencie-os:
a) FRIA: é aquele que requer que o sistema fique fora do ar enquanto as cópias são feitas, para que não haja qualquer intervenção de usuários acessando o sistema.
b) QUENTE: é aquele que pode ser feito sem tirar o sistema do ar.
Existem dois tipos de criptografia: a “simétrica” e a “assimétrica”
Diferencie-as.
- SIMÉTRICA: é aquela em que o emissor e o receptor possuem a mesma chave criptográfica. A mesma chave criptografa e descriptografa a mensagem.
- O destinatário gera a CHAVE PRIVADA e envia ao remetente. Este utilizará a chave para para criptografar o arquivo e enviar ao destinatário que, com aquela chave, descriptografará a mensagem.
- É vantajoso por ser rápido, mas tem como desvantagem a necessidade de exigir um ambiente seguro para que a chave possa ser compartilhada.
2, ASSIMÉTRICA: existem DUAS CHAVES, onde uma delas é PÚBLICA (a que criptografa) e a outra permanece PRIVADA ao seu único titular (a que descriptografa).
- Tem como vantagem o fato de que a chave para descriptografar a mensagem permanecer de conhecimento apenas de seu titular. Mas tem como desvantagem o fato de ter um desempenho mais lento por utilizar um algoritmo mais complexo.
- O destinatário gera a chave pública e envia ao remetente. Este utilizará a chave para para criptografar o arquivo e enviar ao destinatário que, com sua chave privada, descriptografará a mensagem.
Verdadeiro ou Falso:
A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
Falso.
Se tem “chave pública”, é porque se trata de criptografia assimétrica.
A chave pública apenas criptografa!! Somente a chave privada descriptografa.