Segurança da Informação Flashcards

Simulado 1 (23 cards)

1
Q

Quais são os pilares da SI? Explique cada um deles.

A

Confidencialidade: A informação não esteja disponivel para pessoas, entidades ou processos não autorizados

Integridade: Recursos que permitem que se saiba se a informação foi ou não foi alterada

Disponibilidade: Propiedade de tornar acessível e utilízavel sob demanda, por fontes autorizadas

Não repudio(irretratabilidade): É a garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação

Autenticidade: Propriedade de assegurar as veracidades do emissor e do receptor de informações trocadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como podemos explicar o que é uma ameaça?

A

Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é um backdoor?

A

Brechas intencionais, não documentadas que permiter o acesso ao sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que são hackers e seus tipos?

A

Hacker: Usuários avançados, que possuem um exímio conhecimento em informática

White hat: Hackers éticos, operam sobre permissão do proprietário, ajudam a resolver problemas

Black hat: Hackeiam redes maliciosamente. Usam malwars para roubar senha, destruir arquivos e etc. Fazem isso para obterem ganhos financeiros, vingança, caos e etc

Gray hat: Procuram vulnerabilidades, depois encontram e notificam o proprietário, muitas vezes cobrando uma taxa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que são Crackers?

A

usuários que quebram sistemas de segurança de acesso a servidores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que são SPAM?

A

Envio em massa de mensagens de e-mail não autorizadas pelos destinatários

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que são ataques?

A

É uma ação contra sistemas cibernéticos, usando uma ou mais técnicas combinadas, visando obter, destruir ou adulterar informações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ransomware

A

Coleta e criptografia de dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Malware

A

software malicioso criado para prejudicar computadores, dispositivos móveis ou redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

DDoS (distribuição de negação de serviço)

A

É um ataque de vários computadores ao mesmo servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DoS

A

É um ataque em massa de um computador ao servidor, fazendo o servidor parar de responder

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

IP Spoofing

A

Disfarce de IP, geralmente usado para fazer um atacante não ser detectado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Phishing scan

A

Uma mensagem falsa que o atacante usa para se passar por uma instituição conhecida fazendo com que voce de acesso a sua máquina, geralmente fazem isso mandando uma msg por e-mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Dumpster diving

A

Vasculha o lixo para achar informações importantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Segurança fisica

A

Começa pelo ambiente fisico

Abrange todo o ambiente onde os sistemas de informação estão instalados: prédio, portas de acesso,trancas, piso, salas, computadores

Áreas de segurança: Previnem o acesso físico não autorizado, danos e interferências com as instalações e informações da organizaçãoo

Segurança de equipamentos: impede perdas, danos, furtos ou comprometimento de ativos e interrupção das atividades da organização

Proteção da instalação onde os equipamentos ficam

Segurança da sala de equipamentos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Segurança do ambiente

A

Garantir o fornecimento de constante de energia e que ela esteja dentro da tensão recomendada
ex:
Nobreak
Gerador

Sistema de refrigeração

17
Q

Heurística

A

Detecção proativa de ameaças

17
Q

Segurança lógica

A

Realizada para evitar/dificultar as falhas relacionadas aos software utilizados. ex: bugs, falhas no desenvolvimento, etc.

Compreende os mecanismos de proteção baseados em software: senhas, anti-vírus, lista de controle de acesso, criptografia, firewall, redes virtuais privadas, IDS/IPS

18
Q

Sucesso da criptografia

A

A confiabilidade das chaves

19
Q

Tecnica de substituição

A

Cifra de césar
- Com deslocamento do alfabeto
- Deslocamento fixo ou variável

20
Q

Tecnica de transposição

A

Transposição colunar simples: leitura é feita por colunas da esquerda para a direita

Transposição colunar por palavra-chave: Utiliza uma palavra-chave para fazer a criptografia

21
Q

Criptografia simétrica

A

Utiliza a mesma chave para cifrar/decifrar
Também chamada de convencional, de chave única, de chave secreta

Principais criptografias simétricas:
DES 64bits (Cifra de bloco, co um bloco de determinado tamanho sendo cifrado de cada vez)
3DES 156 bits
RC4 1 - 2048 bits (Cifra de fluxo com tamanho de chave variado e orientada a byte)

22
Q

Criptografia assimétrica

A

Utilização de um par de chaves simetricamente inversas

Chave publica: Pode ser distribuída livremente, enviada por meios não seguros e até publicada em seu website

Chave privada: Deve ser guardada e somente o dono deve ter conhecimento

Principais criptografias assimétricas:
RSA 512 - 8192 bits
DSA
DSA2