Inf Flashcards

(78 cards)

1
Q

O que é sistema de informação(aula de segurança)

A

Informatizados: informação digital(bits)

N informatizados: papel, microfilme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual a teoria dos sistemas de informação?

A

Dados: unidade elementar do sistema
Informação: dados + contexto
Conhecimento: análise das informações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é inteligencia?

A

Usar o conhecimento para obter vantagem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais as definições de segurança? (Ativo, ameaça, vulnerabilidade, segurança da informação)

A

Ativo: tudo oq tem valor

Ameaça: a causa potencial de um incidente(doloso) indesejado e seus resultados

Vulnerabilidade: é a fragilidade de um ativo que pode ser explorado pela ameaça

Seg da informação: preservação da confidencialidade, integridade, disponibilidade, autenticidade, não-repúdio, responsabilidade, legalidade e confiabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais os tipos de ameaça?

A

Fisica: temperatura, umidade, pressao, poeira, maresia, choque mecanico

Natural: descarga eletrica, tsunami, furacao, terremoto

Hardware:

Software: malware

Telecomunicações

Humana: dolosa ou eng. social(fishing)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais os ativos do sistema:

A

Hardware, software e pessoas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

QUais os principios basicos da segurança de informação e suas respectivas tecnicas?

A

Confidencialidade -> criptografia
Autenticidade - MFA(multiplo fator de autentificação)
Disponibilidade - Backup
Integridade - Hash
Nao-repudio - Captcha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é confidencialidade?

A

-Sigilo, privacidade, segredo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual a técnica da confidencialidade?

A

Criptografia:Ocultar, esconder

2 tipos:
-Simétrica: única chave para criptografar e decifrar(chave secreta ou privada)
-Assimétrica: uma chave para criptografar(chave publica) e outra para decifrar(chave privada)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual a criptografia assimetrica mais utilizada?

A

MAIS USADA: RSA

outras: Diffie-hellman
Miller e Rabin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual a criptografia simetrica mais utilizada?

A

AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é autenticidade?

A

Atestar o originador do dado ou informação, bem como o conteúdo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual a técnica da autenticidade?

A

MFA

Formas:
Possuir: doc, cracha, token
Saber: senha,letras de acesso, PIN
Ser: biometria(digital, iris, voz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é triplo A?

A

Autorizar
Autenticar
Audita

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é disponibilidade?

A

Garantia de acesso ao sistema

Ex de falha: falta de internet, hardware danificado etc…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a técnica da disponibilidade?

A

Backup ou becape

Ex: CESPE aportuguesando palavras(eslaide, leiaute)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é integridade? E qual sua tecnica?

A

Garantir que o sistema nao altere os dados ou informações armazenadas ou transmitidas, e na permitir alterações involuntarias ou voluntarias

Tecnica: HASH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que é não repúdio ou irretratabilidade?

A

-Impossibilidade de negar a participação em uma transação eletronica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quais os principios a assinatura digital garante?

A

Integridade -> Precisa do hash tbm
Não-repudio
Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quais os tipos de certificado digital?

A

S - garante o sigilo
A - garante a autenticidade
T - carimbo de tempo, garante a temporalidade e a veracidade em relação ao tempo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qual a diferença do A1 para A3?

A

A1= precisa de backup vale 1 ano
A3 = nao precisa de backup vale 3 anos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quais os algoritmos da chave simetria, assimetrica e HASH?

A

Simetria: AES
Assimetrica:RSA
HASH: SHA e MD4/5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qual a AC raiz?

A

ICP-Brasil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quais os tipos de malware?(12)

A

-Virus
-Trojan
-Worm
-Spyware
-Keylogger
-Screenlogger
-Adware
-Scareware
-Bot(robot)
-Rootkit
-Ransomware
-hijacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Quais os tipos de ataque e golpes?
Ataque: -Flooding -DOS/DDOS -Spoofing Golpes: -Phishing -Pharming
26
Quais os tipos de defesa?
-Antimalware -Firewall -Proxy -Criptografia -VPN -DMZ -IPS -IDS -SIEM -Honey pot -EDR -XDR
27
Caracteristicas do virus
-Executam ações nao solicitadas -Se multiplacam -Virus precisa de um hospedeiro -Inicia sua ação apos execução do arquivo infectado
28
Caracteristicas do cavalo de troia
-Foco na espionagem -Nao precisa de hospedeiro e nao reproduz
29
Caracteristicas do worm
cria copias de si mesmo pela rede entre computadores, pode ser por e-mail
30
O que é hoax?
Boatos espalhados na internet
31
Caracteristicas do fishing(phising)
Fraude para obter informações pessoais e financeiras combinando meios tecnicos e eng social
32
Caracteristicas do DoS (denial of service)
Ataque de negação em um servidor distribuido
33
Qual a aplicação do firewall que expande sua atuação, além de controlar o tráfego de dados?
NGF(new generation firewall) -> WAF(web) ->Leitura profunda(antivirus, antimalware)
34
Para que serve a VPN?
Ela pula o usuario da rede DMZ(com pagina da web e emails) para o servidor de dados VPN garante autenticidade e criptografia(confidencialidade)
35
O que é o EDR e oq ela faz?
Tecologia de seg focada na proteção e monitoramento que utiliza de novas tecnologias que o anti virus e firewalls nao(IA e banco de daod) -Faz monitoramente continuo -Detecção de ameaças -Resposta a incidentes -Analise forense -Analise de comportamento -Analise de assinatura -Machine learning
36
Diferença entre EDR e XDR
EDR= endoint XDR= extended - visão mais holistica(avalia endpoint+redes+servidores)
37
SIEM oq é?
SEM+SIM = SIEM - utilizado para definir metricas e ações a serem tomadas de pre-definada apos um ataque de forma automatica-Informação + Eventos
38
Quais as funções do SIEM?
GERENCIAMENTO DOS DADOS DE SEGURANÇA -Coleta de dados(data lake) -Normalização e correlação -Analise em tempo real -Alertas e notificações -Relatorio e auditoria -Resposta a incidentes
39
O que é o SOAR?
Orquestrar o ataque, assim como juntar diferentes mecanismos de defesa para atuarem de forma coordenada
40
Quais os gênero dos editores de texto,planilhas e apresentações?
-MS office -Br/libre/open office
41
Quais as especies do MSword?
-Word docx -Excel xlsx -Powerpoint pptx
42
Quais as especies do Br/libre/open office?
-Writer odt -Calc ods -Impress odp
43
Qual a diferença enre a extensão padrao e a de modelo do MSword?
padrao: docx modelo: dotx
44
Qual a diferença para a senha de gravação e proteção?
Gravação: impede que as alterações feitas sejam gravadas no doc Proteção: impede que o doc seja aberto
45
Como excluir sem ir para a lixeira? Atalho
Shift + del
46
O que é rede de computadores?
-Equip eletronicos e de computadores conectados por meio guiado e nao guiado por um protocolo de comunicação
47
Quais as 3 principas partes da rede fisica?
-Topologia, arquitetura e cabeamento de rede
48
Qual a logica por tras da rede?
-Protocolos de comunicação e linguagem
49
Quais os tipos de topologia de rede?
-Barramento -Estrela -Anel -Malha
50
Quais os tipos de arquitetura?
-Ethernet -Token ring -Wi-fi
51
Quais os tipos de cabeamento de rede?
-Coaxial(Thinnet,thicknet) -Por trançado(UTP e STP) -Fibra optica(mono e multimodo)
52
Qual a arquitetura e cabeamento do barramento(topologia)?
Arq: ethernet(802.3) Cabeamento: coaxial Conectores: BNC
53
Qual a arquitetura e cabeamento da estrela(topologia)?
Arq: ethernet ou wi-fi Cabeamento: par trançado ou fibra optica Conectores: RJ-45 Concentradores: HUB, switch, roteador
54
Qual a arquitetura e cabeamento da anel(topologia)?
Arq: Token ring Cabeamento: fibra optica
55
Quais os conceitos de rede?
-PAN: alcance pessoal -LAN: alcance local -MAN: alcance metropolitano - cidade -WAN: alcance geografico distribuido >cidade
56
Quais os tipos de rede sem fio de pequeno alcance?
-infravermelho(alcance de 4m) - pan -Bluetooth(alcance de 10m) - pan -Wi-fi(alcance de 350m) - wlan
57
Quais os meios de comunicações de dados?
-Via satelite(star link) -Via radio (3G,5G) -Via cabo - fibra optica
58
O que é intranet?
-É uma rede interna/privada/corporativa que utilza a tecnologia da internet(TCP/iP)
59
Quais as 5/4 camadas do TCP/iP?
Camada 5: Aplicação 4: Transporte TCP/UDP/SCTP 3: Rede internet: iP/ARP/RARP/iCMP 2: Enlace: PPP/ethernet 1: Fisca: ADSL,ATM 1 e 2 podem ser agrupados em host
60
Quais os itens pricipais da camada 5?
HTTP(navegação) FTP(transferencia de arquivo) Correio: POP3, SMTP, iMAP
61
Qual a diferença do HTTP pro HTTPs?
S = criptografia feita por (SSL/TLS)
62
Qual os protolocos de correio eletronico?
SMTP: envio POP3: recebimento iMAP + 4: recebimento(Melhor)
63
Qual o recurso para envar no Cco?
BCC
64
Ver os atalhos nos navegadores
magem cel
65
Tipos de becape
Hot(quente) = sistema continua funcionando Cold(frio) = sistema parado para becape Inline = espelhado(cespe)
66
Classificação dos becape
Completo Diferencial Incremental
67
Procedimento de otimização de becape
Deduplicação(desduplicação)
68
Locais para o becape
Midia , nuuvem e servidor
69
Como é feito o becape full?
É copiado tudo Vantagem: -A recuperação utiliza somente o ultimo becape - menor tempo de recuperação Desvantagem: - Maior custo de armazenamento
70
Como é feito o becape diferencial?
Copia todos os dados novos e que foram alterados desde o ultimo becape full Vantagem: Economia de espaço Desvantagem: aumento do tempo de recuperação
71
Como é feito o becape incremental?
Copia todos os dados novos e que foram alterados desde o ultimo becape (qualquer) Vantagem = diferencial Desvantagem = maior tempo
72
Otimização-desduplicação de becape, quais as 3 formas?
1. Pre-processamento 2. Pos-processamento 3. Inline
73
Diferença entre os tipos de otimização
Pre-processamento = ocorre antes de ir para o servidor Pos-processamento = ocorre dentro do servidor Inline = ocorre dentro do servidor
74
O que é RPO(recovery point objective ou objetivo do ponto de recuperação)
É a métrica que especifica o tempo maximo que pode se passar entre o ultimo backup realizado com sucesso e o momento em que algum incidente paralisa ou interrompe o serviço
75
O que é RTO(recovery time objective)
Tempo toleravel para ficar fora do ar ou indisponível sem maiores problemas
76
Sistema de dados não devem coextir no mesmo espaço que o becape de dados V ou F
V - ISO 27002
77
3 leis do becape
1. Fazer o becape 2. Testar o becape 3. Criptografar(proteger o becape)
78