INFORMATICA Flashcards
(139 cards)
Quais são as premissas da segurança da informação?
AUTENTICIDADE Login e senha garantem o acesso a determinado local. A prova de que é a pessoa de fato que está
acessando ao sistema.
CONFIDENCIALIDADE Criptografia – o não acesso a informação por qualquer pessoa.
DISPONIBILIDADE o ataque de serviços DOS e DSS utiliza essa premissa. O serviço deve estar disponível, mesmo
em caso de falha física.
INTEGRIDADE O arquivo não
pode estar corrompido ou modificado, garantia da premissa por meio da verificação de hash, se o arquivo for modificado, o tamanho será alterado.
IRRETRATABILIDADE OU NÃO REPÚDIO Assinatura digital impede que autor negue a autoria.
O que é um certificado digital?
É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Diferença entre Autoridade Certificadora e
ICP-Brasil.
Autoridade Certificadora é uma entidade responsável por emitir, validar, renovar e revogar certificados digitais, garantindo a autenticidade e a segurança das entidades no ambiente digital.
ICP-Brasil (Infraestrutura das chaves públicas brasileira) sistema nacional que define regras, normas e procedimentos para emissão de certificados
DEFINA CRIPTOGRAFIA SIMÉTRICA.
A MANEIRA COMO VOCÊ TRANCA É A MESMA MANEIRA QUE VOCÊ ABRE.
DEFINA CRIPTOGRAFIA ASSIMÉTRICA
ALGORITMOS UTILIZA UM PAR DE CHAVES DISTINTAS, UMA CHAVE PÚBLICA E UMA CHAVE PRIVADA. A CHAVE É COMPARTILHADA LIVREMENTE E SERVE PARA CRIPTOGRAFAR DADOS.
DEFINA ESTEGANOGRAFIA.
não é um método de criptografia, se baseia em evitar que as pessoas saibam que a
mensagem existe.
Como se dá a assinatura digital com a chave pública e privada?
A assinatura utiliza a chave privada para assinar e a pública para verificar.
Defina o funcionamento do algoritmo hash.
Hash, o algoritmo resume a mensagem e envia junto. Se alguém insere algo, o tamanho da mensagem irá alterar, no destino, o hash perde a integridade quando o artigo é modificado.
Onde é implementada o VPN?
Rede pública.
Qual tecnologia o VPN usa para estabelecer o transporte seguro de dados para conexão?
IPsec
(criptografa no modo transporte ou túnel – ou tunelamento) para estabelecer uma conexão segura e privada.
Como ocorre o modo transporte do VPN?
Modo Transporte protege apenas o payload (dados da mensagem) mantendo o cabeçalho IP original intacto. Uso entre dois dispositivos, se preocupa com o conteúdo e possui melhor desempenho. Protege somente o payload!
Como ocorre o modo L2TP (túnel) do VPN?
Modo túnel: Cria um túnel encapsulando protegendo todo o pacote IP original (cabeçalho e dados). Amplamente utilizado em VPNs site-to-site em conexões entre redes diferentes. Possui maior segurança pois oculta o cabeçalho original, dificultando a identificação da origem e do destino real. Protege tudo!
Diferenca entre WPA2 e WPA?
WPA2 utiliza o AES para criptografia mais forte. Modo personal (PSK) para redes domésticas. Mais seguro que o
WPA, mais vulnerável a ataques no caso de senhas fracas.
O que é o Tor (the onion router)?
O Tor (the onion router) é um software gratuito com código-fonte aberto que funciona como navegador. Diferente de navegadores como Chrome, Firefox e Edge, o Tor visa manter seus usuários anônimos.
Como funciona a detecção eurística?
Detecção Eurística (técnica de comparação): técnica utilizada de forma a analisar comportamento de arquivos para identificar ameaças desconhecidas. Pode identificar variantes de vírus que não estão no banco de dados.
Defina o funcionamento do NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA):m.
NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA): Diferente dos antivírus convencionais, que dependem principalmente de assinaturas de vírus conhecidas, o NGAV utiliza tecnologias como IA e Machine Learning e análise comportamental para detectar e prevenir ameaças em tempo real. Eficaz contra ataques zero-day e APTs.
O que é o Sandboxing?
Técnica de segurança que isola programas ou códigos em um ambiente controlado e separado.
FIREWALL STATEFUL
Mantém o estado das conexões de rede. Rastreia o estado das conexões de forma independente.
FIREWALL STATELESS
Filtra os pacotes de maneira estática, verifica cada pacote individualmente, sem considerar o estado da conexão ou contexto de pacotes anteriores.
O que é o UTM?
UTM abordagem de segurança de informação que combina várias funcionalidades de proteção
em um único sistema, seja de hardware ou software.
FIREWALL: DMZ
O objetivo principal da DMZ é isolar e proteger os recursos da rede interna, mesmo que os servidores expostos à internet sejam comprometidos. Problemática: zona desmilitarizada.
O que faz o proxy?
Uma ponte entre usuário e internet. O uso de proxies é comum para melhorar a segurança, o desempenho e o controle de acesso em redes. O proxy faz o bloqueio, registro (log) e cache (velocidade), o usuário é quem define. O proxy guarda o que acessou. O proxy guarda uma cópia quando alguém faz download de algo, o proxy guarda uma cópia. Proxys são capazes de filtrar conteúdo, pode oferecer anonimato.
O que é o honeypot?
É uma técnica de segurança cibernética que consiste em criar um sistema falso ou uma armadilha digital projetada para atrair, enganar e monitorar atacantes.
Vírus Stealth
Projetado para ocultar sua presença no sistema infectado.