Segurança da Informação Flashcards

(117 cards)

1
Q

quais sao os princípios básicos da segurança da informação?4

A

DICA ou CIDA

disponibilidade - integridade - confidencialidade - autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

defina o que é a disponibilidade.

A

sistema estará sempre disponível

Refere-se a “quando” e “para quem”

garantia que os dados e serviços vão estar disponíveis quando e para quem deve estar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

defina o que é a integridade.

A

não foi alterado

garantia que o dado só será alterado por quem tem permissão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

defina o que é a confidencialidade.

A

só pessoas autorizadas acessam

não autorizados não terão acesso

é a garantia de que só terá acesso útil aos dados aquele que deve ter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

defina o que é a autenticidade.

A

garante identidade.

Verifica se pessoa é quem ela diz ser

garantia que quem realiza operação é quem diz ser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

o que é o não repudio ou irretratabilidade ou irrefutabilidade ?

A

objetivo secundário

impede que agente diga falsamente que aquele ato ou doc não foi feito por ele

garantir que a autoria da operação não será negada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

privacidade - o que é e está ligado a quais principios

A

objetivo secundário

controle de quem vê as info

confidencialidade e autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

o que são crackers?

A

usuários experientes que quebram o sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

o que é um spam?

A

envio de mensagem de email em grande numero. Uma mensagem indesejada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

o que é um vírus ?

A

programa que insere cópias dele mesmo em outros programas , se tornando parte deles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

qual a diferença do worm para o virus?

A

1 não inserem cópias de si mesmo pois são seus próprios arquivos

2 não quer prejudicar ou dsnificar como os vírus apenas se propagar pela rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

o que os worms fazem?

A

se propagam pela estrutura de rede, gerando sobrecarga e lentidão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

o que é um cavalo de troia (trojan)

A

são recebidos de forma inofensiva , parece um programa útil, mas faz outras ações (indesejadas) sem o usuário saber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

“cavalo de troia é um virus” verdadeiro ou falso?

A

falso, ele é um malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

o que um spyware faz?

A

monitora os hábitos de acesso e navegação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

o que é um adware?

A

programas que fazem propaganda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

o que faz um blackdoor?

A

permite que o invasor possa voltar

brecha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

o que são exploits?

A

programas que exploram falhas no sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

o que os sniffers fazem?

A

capturam quadros na comunicação de rede

farejador. fareja pacotes da rede.

iNTERCEPTA E REGISTRA DADOS TRAFEGADOS NA REDE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

como se proteger contra o sniffers?

A

com um switch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

o que o port scanners faz?

A

varre PC para saber quais serviços estão habilitados

pre invasão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

o que é um phishing?

A

mensagem ilegítima que aparenta pertencer a instituição reconhecida para que ela preencha seus dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

o que o pharming faz?

A

altera DNS, fazendo com que um domínio aponte para outro ilegitimo, visualmente ele é idêntico. É um ataque.

Ele ataca o DNS e te leva para página errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

o que um ataque DoS (denial of service) faz?

A

faz o pc parar de responder aos comandos do cliente que o solicita.

Ataque de negação de serviço distribuído

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
o que o buffer overflow faz?
envia mais info do que o PC consegue receber
26
o que um ping da morte faz?
explora falhas no recebimento de dados em relação ao protocolo ICMP
27
o que o syn flooding faz?
envia pacotes syn - protocolo TCP - impede que clientes tenham conexão
28
o que o spoofing faz?
esconde endereço do atacante mudando o cabeçalho do IP. Ele faz uma espécie de CLONAGEM
29
o que ataque smurf faz?
impossibilita o PC de responder por sobrecarrega-lo com dados usa comando ping
30
o que o man-in-the-middle faz?
espionagem e adulteração de mensagens
31
onde o antivírus fica?
memória ram
32
o que o filtro de pacote faz?
tipo de firewell, filtro com base em IP, protocolo TCP ou UDP
33
o que faz o ISD?
tem uma visão mais macro e auxilia firewell verifica em uma rede quem tem acesso não autorizado. permite detectar invasão quando ela está acontecendo
34
O que são dmz ou zona desmilitarizada?
servidores da empresa que tem acesso direto à internet
35
O que é bastion host?
pc que funciona como barreira para a rede
36
o que é uma criptografia?
processo matemático para embaralhar mensagem. para entender precisa da chave
37
Qual o algoritmos da criptografia simétrica?
DES
38
qual o problema da criptografia simetrica?
a chave tem que ser enviada com a mensagem
39
o que é força bruta?
método que testa todos os tipos de combinação para chave
40
quais as chaves da assimétrica e qual sua função?
publica - encripta a mensagem particular - desencripta umz
41
qual princípio a criptografia atende?
confidencialidade e autenticidade
42
qual princípio o hash garante?
integridade
43
qual princípio o certificado ado digital garante?
autenticidade
44
quais os dados contidos no certificado digital?
nome completo do titular email chave pública autoridade certificadora e sua assinatura
45
o que é a ITI?
é a AC raiz da ICP brasil
46
o que é o ICP?
infraestrutura de chaves públicas
47
o que é o PKI?
conjunto de regras
48
quem é a autoridade certificadora raiz (ac raiz)?
topo da PKI emite certificados para AC intermediária
49
Quem é a autoridade certificadora intermediária?
entidade pública ou privada com estrutura física que guarda informações dos clientes emite os certificados finais (para os usuários)
50
Quem é a autoridade de registro?
instituição associada a Ac recebe a solicitação, é um " posto de atendimento " não pode emitir certificado recebe dados documentais de quem quer o certificado, cadastra requisição e garante que solicitação é válida
51
O que são hijackers?
eles modificam pagina de lugar para ganhar por clics
52
qual a diferença de vulnerabilidade fisica e natural?
física tem a ver com infraestrutura e natural é aquela de força maior, que surpreende.
53
o que é vulnerabilidade humana ativa?
aquela que falha sabendo que está falhando
54
o que è vulnerabilidade humana passiva?
envolve o usuário
55
trojan se multiplica?
não
56
o que é bot?
transforma pc em zumbi para controlar a distância
57
o que é flood?
envia muitos pacotes para travar ou deixar o sistema lento SIGNIFICA INUNDAÇÃO
58
o que é o rootkit?
forma de conseguir informações/permissões do administrador. Ele fica escondido no núcleo e oculta a atividade de um invasor root: significa raiz
59
o que é ransomware ?
sequestro de dados
60
Julgue: "Path Traversal é uma vulnerabilidade que permite ao invasor acessar arquivos em um servidor Web aos quais ele não deve ter acesso. O invasor realiza esta ação enganando o servidor Web ou aplicativo Web em execução para retornar arquivos que existem fora da pasta raiz da Web", certo ou errado?
certo.
61
A quais princípios a irretratabilidade está ligada?
garante autenticidade e integridade
62
o que é um phreacker?
é um hacker de telefonia
63
Defina o que é a esteganografia
oculta o conteúdo
64
O que é uma hash?
É uma ferramenta que gera o RESUMO CRIPTOGRAFADO da mensagem. É um método criptográfico que permite verificar se o arquivo foi alterado. GARANTE INTEGRIDADE
65
O que é a criptografia simétrica?
usa um único par de chaves, pública. Uma só chave
66
Qual o ponto positivo da criptografia simétrica?
é rápida
67
Defina a criptografia assimétrica
usa duas chaves, uma pública e uma privada
68
Qual o principal algoritmo da criptografia assimétrica?
RSA
69
Explique como funciona a criptografia assimétrica
Criptografa com a chave pública e ele abre com a chave privada dele.
70
Qual o principal algoritmo da criptografia simétrica?
DES, AES, RC4
71
Qual a única exceção para haver autenticidade na criptografia simétrica?
envio de mensagens entre DUAS empresas
72
Quais princípios regem a assinatura digital? 3
autenticidade - integridade - não repúdio
73
Quem emite os certificados?
a autoridade certificadora
74
Quem vende e entrega o certificado?
a autoridade registro
75
o QUE É UM VIRUS DE BOOT?
é um vírus que afeta os programas de inicialização
76
o que é um hoax?
ele cria um boato
77
qual a principal característica de um vírus Stealth?
Ele é furtivo, não detectável pelo anti-vírus
78
o que é um vírus time bomb?
é um vírus que fica latente o ano inteiro e em um determinado dia ele aparece e apaga tudo
79
qual a principal característica do vírus polimórfico/mutante?
ele é modificar seu tamanho para enganar o anti-vírus
80
o que é um fileless e o que ele faz?
É um vírus que infecta a memória ram
81
Quais malwares não se propagram? 4
CAVALO DE TROIA - SPYWARE - BACKDOOR - ROOTKIT
82
O QUE É UM SCAREWARE?
Ele envia mensagens de alerta sobre possível infecção de vírus
83
o que é uma bomba lógica?
Se for mandado embora apaga tudo (sabotagem)
84
Qual a diferença entre bot e backdoors?
Ambos usam controle remoto, mas o BOT é para atacar outros PC's e o backdoors é para usar o próprio pc da vítima
85
O que são trackwares?
são programas que rastreiam a atividade do sistema e rastreiam os hábitos do usuário para transmitir para terceiros
86
O que é XSS?
É um ataque baseado na web e executado em aplicativos vulneráveis (geralmente JavaScript)
87
Defina o que é heurística.
É a forma como o antivírus funciona. Ele coloca a ameaça em quarentena para analisar se é um problema e como neutralizá-lo.
88
Diferencie o que é a infecção e a ativação do vírus.
infecção: como ele age ativação: quando ele começa a agir
89
O que é uma vulnerabilidade ativa e uma passiva?
ativa - o indivíduo está evolvido com o golpe passiva - o indivíduo acaba fazendo parte do golpe
90
O que é uma ameaça ativa e uma passiva?
ativa - causa o dano passiva - está atrelado mais a prevenção, como evitá-a
91
Complete: o/a ........................................ facilita a ocorrência de outros ataques
CAVALO DE TROIA
92
Como se proteger de um flood?
usando a tecnologia de captcha
93
O que significa dizer que para haver a quebra da confidencialidade o acesso deve ser útil
É porque não basta ter acesso, é preciso compreender
94
Qual a diferença entre autenticidade e não repúdio?
na autenticidade busca-se afirmar que quem realiza é quem diz ser. no não repúdio busca-se evitar que depois de feito, não pode negar que era ele.
95
No caso de um computador infectado por um bot, qual deve ser a primeira ação?
desconectar da internet para que ele não se replique mais
96
Dentre os mecanismos de segurança existentes, "garante que um recurso esteja disponível sempre que necessário.", refere-se a qual?
disponibilidade
97
Dentre os mecanismos de segurança existentes, "protege a informação contra alteração não autorizada.", refere-se a qual?
integridade
98
Dentre os mecanismos de segurança existentes, "protege uma informação contra acesso não autorizado.", refere-se a qual?
confidencialidade
99
Dentre os mecanismos de segurança existentes, "verifica se a entidade é realmente quem ela diz ser" refere-se a qual?
autenticação
100
Qual o aplicativo que registra data e hora de início e fim do procedimento, bem como seu status ?
arquivo log
101
Há duas chaves na segurança da informação, a pública e a privada. Qual dessas chaves gera a assinatura digital?
a chave privada
102
No processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura, a) Sua chave pública b) A chave pública do remetente c) A chave privada do remetente d) Sua chave privada e) A chave privada do remetente e a sua chave pública
B
103
Julgue: "A assinatura digital tem como seu pilar básico a autenticidade, a integridade e a confidencialidade", certo ou errado?
Errado, a confidencialidade é garantida pela criptografia do conteúdo da mensagem, o que não é gerada pela assinatura digital. A assinatura não garante o sigilo, pois não criptografa a mensagem.
104
Complete: "A norma ISO 27001:2005 utiliza o modelo ______ de melhoria para estruturar todos os processos do ________"
MODELO PDCA PROCESSO DO SGSI OU ISMS (termo em inglês)
105
Julgue: "No ciclo PDCA, está associado à etapa Act as ações de implementar e a operação do SGSI", certo ou errado?
errado, Act é manutenção e melhoramento. Implementar e operação é DO
106
Julgue: "Quanto aos níveis de confidencialidade, a informação pode ser classificada como confidencial (o grau mais alto de confidencialidade) - restrita - uso interno e pública (na qual não há confidencialidade", certo ou errado?
certo (note que NÃO tem privada, nem externa ou sigilosa) é CRU PÚBLICO
107
Complete: "O __________ consiste na interceptação de tráfego de uma rede, inspecionando os dados trafegados, utilizando programas específicos para captura de informações sensíveis, como senhas"
ataque sniffer
108
Complete: "O ____ consiste no envio de uma grande quantidade de requisições para um serviço de um computador, consumindo recursos necessários ao seu funcionamento, o que impede que as requisições dos demais usuários sejam atendidas"
ataque DoS
109
Complete: O ____ consiste no mascaramento dos pacotes IP com endereços dos remetentes falsificados, impedindo que o atacante seja identificado"
ataque spoofing
110
Qual a diferença entre o ataque DoS e o DDoS?
A diferença é que o ataque DDoS usa botnet
111
O que é o path traversal?
É uma vulnerabilidade que permite o acesso não autorizado a arquivos e diretórios que estão fora do diretório de origem de uma aplicação da web (ele faz um caminho pra chegar a um local que a principio ele não podia alcançar, mas ele pode agora por causa dessa vulnerabilidade)
112
Julgue: "O plano de continuidade de negócios é toda informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios", certo ou errado?
certo
113
Julgue: "a gestão de continuidade de negócios envolve prioritariamente os seguintes processos, análise de impacto no negócio, avaliação de risco, plano de contingência", certo ou errado?
certo
114
Quais os mecanismos de autenticação? (~são 3)
1. o que você é 2. o que você possui 3. o que você sabe
115
O que é o blowfish?
É um algoritmo usado para CRIPTOGRAFIA de dados, especificamente para a criptografia SIMÉTRICA (usa mesma chave para criptografar e decodificar) É código aberto Opera em blocos de dados de 64 bits
116
Qual algoritmo usa criptografia assimétrica?
RSA
117
Julgue: " Firewall é um dispositivo que pode existir tanto na forma de software como de hardware.", certo ou errado?
certo