SI Flashcards

(75 cards)

1
Q

Confidencialidade

A

garantia de que a informação é acessível somente por pessoas autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Integridade

A

Salvaguarda da exatidão e completeza da informação e dos métodos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Disponibilidade

A

garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Autenticidade

A

veracidade do emissor e receptor de uma comunicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Não-repúdio

A

garantia da impossibilidade de negação da autoria e envio da informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Legalidade

A

embasamento legal para as funções realizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

R = P X D

A

Risco = Probabilidade do ataque X danos causados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DREAD

A
Damage
Replication
Exploration
Affected Users
Discovery
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tratamento de riscos

A

reduzir, não tratar, evitar, transferir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Script Kiddies

A

baixo conhecimento técnico, uso de ferramentas disponíveis na internet, mais comuns

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Crackers

A

Conhecimento avançado, quebra de segurança, roubo de informações, destruição de sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Carders

A

Uso de cartões roubados ou fabricados para compras online

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cyberpunks

A

alto conhecimento, preocupação excessiva com privacidade, criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Insiders

A

espionagem industrial, roubar informações e comprometer sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Coders

A

compartilham conhecimentos, dão palestras, normalmente foram hackers famosos que hoje trabalham legalmente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

White Hats

A

Full disclosure, encontrar falhas para que possam ser corrigidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Black Hats

A

invadir sistemas, ganhos financeiros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Phreackers

A

Phone hackers, área de telefonia, alteração de contas, ataques a centrais telefônicas e ligações gratuitas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ataque Físico

A

Roubo de equipamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Packet Sniffing

A

captura de pacotes que circulam na rede para obtenção de informações confidenciais . Vulneráveis: FTP e Telnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Port Scanning

A

análise do sistema para descobrir quais serviços estão disponíveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Scanning de Vulnerabilidades

A

busca de vulnerabilidades a serem exploradas no resultado de um port scanning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Denial of Service (DoS)

A

causam perda intencional de desempenho de sistemas ou serviços, de modo a impossibilitar seu uso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Ataques no Nível de Aplicação

A

exploração de vulnerabilidades de aplicativos e protocolos na camada de aplicação da pilha de protocolos TCP/IP, a mais próxima do usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Malware
código malicioso desenvolvido com o objetivo de causar dano
26
Virus
programa ou parte de um programa que se propaga por infecção de arquivos, dependendo da execução deste arquivo para funcionar
27
Worms
propagam-se sozinhos, sem necessidade de execução, exploram vulnerabilidades ou falhas na configuração do sistema
28
Cavalo de Tróia
normalmente recebido como presente, além de executar o que propõe inicialmente, executa código malicioso.
29
Spyware
espionar atividade do usuário e repassar informações a terceiros
30
Backdoors
instalados para facilitar a reentrada sem que o ataque tenha que ser realizado novamente
31
Keyloggers
armazenam as teclas pressionadas; roubo de senhas
32
Bot
propaga-se automaticamente, podem ser controlados remotamente
33
Rootkits
escondem atividades dos invasores e dão acesso privilegiado aos atacantes
34
Buffer Overflow
estouro de buffer (informação maior do que o previsto), causam falhas no sistema
35
SQL Injection
envio de comandos SQL através de campos de dados, causando execução indevida de comandos
36
Cross-Site Scripting (XSS)
inserção de script malicioso em sites
37
Anatomia de um Ataque
``` Pesquisar e avaliar Explorar e penetrar Escalar privilégios Manter acesso Negar serviço ```
38
Firewall
dispositivo que combina HW e SW para segmentar e controlar o acesso entre redes de computadores distintas
39
Filtro de Pacotes | Static Package Filter
camadas de rede e transporte | avalia endereço de origem/destino e serviço requerido (cabeçalho do pacote)
40
Filtro do Pacotes Baseado em Estados (Stateful Package Filter)
além da tabela de regras, possuem tabela de estados para avaliação dos pacotes
41
Proxy
intermediários nas conexões entre cliente e servidor externo
42
Firewalls Híbridos
filtro de pacotes + filtro baseado em estados + proxy
43
Firewalls Reativos
+ tech: detecção de intrusão e alarme de invasão
44
Firewalls Pessoais
protegem apenas o equipamento em que estão instaladas
45
Arquitetura Dual-Homed Host
separação das redes interna e externa da organização, utilizando duas interfaces de rede
46
Arquitetura Screened Host
filtro de pacotes + proxy através do qual são acessadas redes externas
47
Arquitetura Screened Subnet
DMZ abriga o bastion host (proxy), mantendo a rede interna protegida mesmo que este seja comprometido
48
Intrusão
conjunto de ações que tentem comprometer a integridade, confidencialidade, ou disponibilidade de um recurso computacional
49
Detecção por Anomalia (Behavior-Based Intrusion Detection)
identificar desvios de padrões que possam indicar intrusões: intrusiva e anômala (verdadeiro positivo) intrusiva e não-anômala (falso negativo) não-intrusiva e anômala (falso positivo) não-intrusiva e não-anômala (verdadeiro negativo)
50
Detecção por Assinaturas (Knowledge-Based Intrusion Detection)
comparações com padrões de ataques conhecidos
51
Host-Based Intrusion Detection (HIDS)
monitoramento com base em arquivos de log ou registros de auditoria
52
Network-Based Intrusion Detection (NIDS)
monitoram o tráfego de pacotes do segmento de redes que monitoram
53
Criptografia
transformar dados legíveis em seqüências sem significado que podem ser recuperados se necessário
54
Emissor
pessoa ou sistema que gera ou possui mensagem a ser transmitida
55
Receptor
pessoa ou sistema que recebe mensagem
56
Ciframento (Criptografia)
processo de criptografar (cifrar) informações
57
Deciframento (Decriptografia)
processo de decriptografar (decifrar) informações
58
Plain text
informação não criptografada
59
Cipher text
informação criptografada
60
Chave Criptográfica
informação específica utilizada para criptografar outras mensagens; geralmente seqüência aleatória de bits
61
Criptossistema simétrico
a mesma chave é usada para cifrar e decifrar mensagens | DES, IDEA, Crypt, AES
62
Criptossistema assimétrico
chaves diferentes são utilizadas para cifrar e decifrar a informação garantem não-repúdio Assinatura Digital RSA
63
Esteganografia
esconder informações em mensagens aparentemente comuns
64
Secure Socket Layer (SSL)
privacidade, autenticação, criptografia
65
Secure Shell (SSH)
acesso remoto autenticação, confidencialidade, integridade inicialmente para Linux
66
Secure/MultiPurpose Internet Mail Extension (SMIME)
criptografia de chave múltipla e assinatura do tipo MIME | autenticação, integridade, não-repúdio, privacidade, segurança
67
WEP/WPA/WPA2
acesso seguro em redes sem fio | confidencialidade e integridade
68
Internet Protocol Security (IPSec)
segurança na comunicação com protocolo IP | autenticação e criptografia de pacotes
69
Virtual Private Networks (VPNs)
redes privadas que utilizam como infra-estrutura as redes públicas
70
Tunelamento
encapsulamento de protocolos | envio pelo túnel (caminho lógico entre as redes)
71
Stored Procedures
programa sequencial que executa comandos SQL definidos por usuários
72
Controle de Acesso
autenticação, limitação por hora do dia, endereço ip, nome do aplicativo, etc
73
Classificação de Dados
restrição de acesso, need-to-know
74
Criptografia da Base de Dados
criptografia estática, de base de dados e campos específicos
75
Auditoria
coleta de dados, monitoramento, redução do risco de ataques internos