SI Flashcards

1
Q

Confidencialidade

A

garantia de que a informação é acessível somente por pessoas autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Integridade

A

Salvaguarda da exatidão e completeza da informação e dos métodos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Disponibilidade

A

garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Autenticidade

A

veracidade do emissor e receptor de uma comunicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Não-repúdio

A

garantia da impossibilidade de negação da autoria e envio da informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Legalidade

A

embasamento legal para as funções realizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

R = P X D

A

Risco = Probabilidade do ataque X danos causados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DREAD

A
Damage
Replication
Exploration
Affected Users
Discovery
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tratamento de riscos

A

reduzir, não tratar, evitar, transferir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Script Kiddies

A

baixo conhecimento técnico, uso de ferramentas disponíveis na internet, mais comuns

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Crackers

A

Conhecimento avançado, quebra de segurança, roubo de informações, destruição de sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Carders

A

Uso de cartões roubados ou fabricados para compras online

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cyberpunks

A

alto conhecimento, preocupação excessiva com privacidade, criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Insiders

A

espionagem industrial, roubar informações e comprometer sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Coders

A

compartilham conhecimentos, dão palestras, normalmente foram hackers famosos que hoje trabalham legalmente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

White Hats

A

Full disclosure, encontrar falhas para que possam ser corrigidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Black Hats

A

invadir sistemas, ganhos financeiros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Phreackers

A

Phone hackers, área de telefonia, alteração de contas, ataques a centrais telefônicas e ligações gratuitas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ataque Físico

A

Roubo de equipamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Packet Sniffing

A

captura de pacotes que circulam na rede para obtenção de informações confidenciais . Vulneráveis: FTP e Telnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Port Scanning

A

análise do sistema para descobrir quais serviços estão disponíveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Scanning de Vulnerabilidades

A

busca de vulnerabilidades a serem exploradas no resultado de um port scanning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Denial of Service (DoS)

A

causam perda intencional de desempenho de sistemas ou serviços, de modo a impossibilitar seu uso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Ataques no Nível de Aplicação

A

exploração de vulnerabilidades de aplicativos e protocolos na camada de aplicação da pilha de protocolos TCP/IP, a mais próxima do usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Malware

A

código malicioso desenvolvido com o objetivo de causar dano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Virus

A

programa ou parte de um programa que se propaga por infecção de arquivos, dependendo da execução deste arquivo para funcionar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Worms

A

propagam-se sozinhos, sem necessidade de execução, exploram vulnerabilidades ou falhas na configuração do sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Cavalo de Tróia

A

normalmente recebido como presente, além de executar o que propõe inicialmente, executa código malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Spyware

A

espionar atividade do usuário e repassar informações a terceiros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Backdoors

A

instalados para facilitar a reentrada sem que o ataque tenha que ser realizado novamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Keyloggers

A

armazenam as teclas pressionadas; roubo de senhas

32
Q

Bot

A

propaga-se automaticamente, podem ser controlados remotamente

33
Q

Rootkits

A

escondem atividades dos invasores e dão acesso privilegiado aos atacantes

34
Q

Buffer Overflow

A

estouro de buffer (informação maior do que o previsto), causam falhas no sistema

35
Q

SQL Injection

A

envio de comandos SQL através de campos de dados, causando execução indevida de comandos

36
Q

Cross-Site Scripting (XSS)

A

inserção de script malicioso em sites

37
Q

Anatomia de um Ataque

A
Pesquisar e avaliar
Explorar e penetrar
Escalar privilégios
Manter acesso
Negar serviço
38
Q

Firewall

A

dispositivo que combina HW e SW para segmentar e controlar o acesso entre redes de computadores distintas

39
Q

Filtro de Pacotes

Static Package Filter

A

camadas de rede e transporte

avalia endereço de origem/destino e serviço requerido (cabeçalho do pacote)

40
Q

Filtro do Pacotes Baseado em Estados (Stateful Package Filter)

A

além da tabela de regras, possuem tabela de estados para avaliação dos pacotes

41
Q

Proxy

A

intermediários nas conexões entre cliente e servidor externo

42
Q

Firewalls Híbridos

A

filtro de pacotes + filtro baseado em estados + proxy

43
Q

Firewalls Reativos

A

+ tech: detecção de intrusão e alarme de invasão

44
Q

Firewalls Pessoais

A

protegem apenas o equipamento em que estão instaladas

45
Q

Arquitetura Dual-Homed Host

A

separação das redes interna e externa da organização, utilizando duas interfaces de rede

46
Q

Arquitetura Screened Host

A

filtro de pacotes + proxy através do qual são acessadas redes externas

47
Q

Arquitetura Screened Subnet

A

DMZ abriga o bastion host (proxy), mantendo a rede interna protegida mesmo que este seja comprometido

48
Q

Intrusão

A

conjunto de ações que tentem comprometer a integridade, confidencialidade, ou disponibilidade de um recurso computacional

49
Q

Detecção por Anomalia (Behavior-Based Intrusion Detection)

A

identificar desvios de padrões que possam indicar intrusões:
intrusiva e anômala (verdadeiro positivo)
intrusiva e não-anômala (falso negativo)
não-intrusiva e anômala (falso positivo)
não-intrusiva e não-anômala (verdadeiro negativo)

50
Q

Detecção por Assinaturas (Knowledge-Based Intrusion Detection)

A

comparações com padrões de ataques conhecidos

51
Q

Host-Based Intrusion Detection (HIDS)

A

monitoramento com base em arquivos de log ou registros de auditoria

52
Q

Network-Based Intrusion Detection (NIDS)

A

monitoram o tráfego de pacotes do segmento de redes que monitoram

53
Q

Criptografia

A

transformar dados legíveis em seqüências sem significado que podem ser recuperados se necessário

54
Q

Emissor

A

pessoa ou sistema que gera ou possui mensagem a ser transmitida

55
Q

Receptor

A

pessoa ou sistema que recebe mensagem

56
Q

Ciframento (Criptografia)

A

processo de criptografar (cifrar) informações

57
Q

Deciframento (Decriptografia)

A

processo de decriptografar (decifrar) informações

58
Q

Plain text

A

informação não criptografada

59
Q

Cipher text

A

informação criptografada

60
Q

Chave Criptográfica

A

informação específica utilizada para criptografar outras mensagens; geralmente seqüência aleatória de bits

61
Q

Criptossistema simétrico

A

a mesma chave é usada para cifrar e decifrar mensagens

DES, IDEA, Crypt, AES

62
Q

Criptossistema assimétrico

A

chaves diferentes são utilizadas para cifrar e decifrar a informação
garantem não-repúdio
Assinatura Digital
RSA

63
Q

Esteganografia

A

esconder informações em mensagens aparentemente comuns

64
Q

Secure Socket Layer (SSL)

A

privacidade, autenticação, criptografia

65
Q

Secure Shell (SSH)

A

acesso remoto
autenticação, confidencialidade, integridade
inicialmente para Linux

66
Q

Secure/MultiPurpose Internet Mail Extension (SMIME)

A

criptografia de chave múltipla e assinatura do tipo MIME

autenticação, integridade, não-repúdio, privacidade, segurança

67
Q

WEP/WPA/WPA2

A

acesso seguro em redes sem fio

confidencialidade e integridade

68
Q

Internet Protocol Security (IPSec)

A

segurança na comunicação com protocolo IP

autenticação e criptografia de pacotes

69
Q

Virtual Private Networks (VPNs)

A

redes privadas que utilizam como infra-estrutura as redes públicas

70
Q

Tunelamento

A

encapsulamento de protocolos

envio pelo túnel (caminho lógico entre as redes)

71
Q

Stored Procedures

A

programa sequencial que executa comandos SQL definidos por usuários

72
Q

Controle de Acesso

A

autenticação, limitação por hora do dia, endereço ip, nome do aplicativo, etc

73
Q

Classificação de Dados

A

restrição de acesso, need-to-know

74
Q

Criptografia da Base de Dados

A

criptografia estática, de base de dados e campos específicos

75
Q

Auditoria

A

coleta de dados, monitoramento, redução do risco de ataques internos