Quais são as premissas da segurança da informação?
AUTENTICIDADE Login e senha garantem o acesso a determinado local. A prova de que é a pessoa de fato que está
acessando ao sistema.
CONFIDENCIALIDADE Criptografia – o não acesso a informação por qualquer pessoa.
DISPONIBILIDADE o ataque de serviços DOS e DSS utiliza essa premissa. O serviço deve estar disponível, mesmo
em caso de falha física.
INTEGRIDADE O arquivo não
pode estar corrompido ou modificado, garantia da premissa por meio da verificação de hash, se o arquivo for modificado, o tamanho será alterado.
IRRETRATABILIDADE OU NÃO REPÚDIO Assinatura digital impede que autor negue a autoria.
O que é um certificado digital?
É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Diferença entre Autoridade Certificadora e
ICP-Brasil.
Autoridade Certificadora é uma entidade responsável por emitir, validar, renovar e revogar certificados digitais, garantindo a autenticidade e a segurança das entidades no ambiente digital.
ICP-Brasil (Infraestrutura das chaves públicas brasileira) sistema nacional que define regras, normas e procedimentos para emissão de certificados
DEFINA ESTEGANOGRAFIA.
Não é um método de criptografia, se baseia em evitar que as pessoas saibam que a mensagem existe.
Como se dá a assinatura digital com a chave pública e privada?
A assinatura utiliza a chave privada para assinar e a pública para verificar.
Defina o funcionamento do algoritmo hash.
Hash, o algoritmo resume a mensagem e envia junto. Se alguém insere algo, o tamanho da mensagem irá alterar, no destino, o hash perde a integridade quando o artigo é modificado.
VPN (Virtual Private Network), funciona como túnel de conexão com a internet, onde ocorre sua implementação? Qual tecnologia o VPN usa para estabelecer o transporte seguro de dados para conexão?
Implementa na Rede pública. Usa o protocolo IPsec (criptografa no modo transporte ou túnel – ou tunelamento) para estabelecer uma conexão segura e privada.
Como ocorre o modo transporte e o modo túnel (L2TP) do VPN?
Modo Transporte protege apenas o payload (dados da mensagem) mantendo o cabeçalho IP original intacto. Uso entre dois dispositivos, se preocupa com o conteúdo e possui melhor desempenho. Protege somente o payload!
Modo túnel: Cria um túnel encapsulando protegendo todo o pacote IP original (cabeçalho e dados). Amplamente utilizado em VPNs site-to-site em conexões entre redes diferentes. Possui maior segurança pois oculta o cabeçalho original, dificultando a identificação da origem e do destino real. Protege tudo!
Diferenca entre WPA2 e WPA?
WPA2 utiliza o AES para criptografia mais forte. Modo personal (PSK) para redes domésticas. Mais seguro que o
WPA, mais vulnerável a ataques no caso de senhas fracas.
O que é o Tor (the onion router)?
O Tor (the onion router) é um software gratuito com código-fonte aberto que funciona como navegador. Diferente de navegadores como Chrome, Firefox e Edge, o Tor visa manter seus usuários anônimos.
Como funciona a detecção eurística?
Detecção Eurística (técnica de comparação): técnica utilizada de forma a analisar comportamento de arquivos para identificar ameaças desconhecidas. Pode identificar variantes de vírus que não estão no banco de dados.
Defina o funcionamento do NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA):m.
NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA): Diferente dos antivírus convencionais, que dependem principalmente de assinaturas de vírus conhecidas, o NGAV utiliza tecnologias como IA e Machine Learning e análise comportamental para detectar e prevenir ameaças em tempo real. Eficaz contra ataques zero-day e APTs.
O que é o Sandboxing?
Técnica de segurança que isola programas ou códigos em um ambiente controlado e separado.
FIREWALL STATEFUL
Mantém o estado das conexões de rede. Rastreia o estado das conexões de forma independente.
FIREWALL STATELESS
Filtra os pacotes de maneira estática, verifica cada pacote individualmente, sem considerar o estado da conexão ou contexto de pacotes anteriores.
Na abordagem de segurança da informação, qual é a função do UTM?
Combina várias funcionalidades de proteção em um único sistema, seja de hardware ou software.
O que faz o FIREWALL: DMZ?
O objetivo principal da DMZ é isolar e proteger os recursos da rede interna, mesmo que os servidores expostos à internet sejam comprometidos. Problemática: zona desmilitarizada.
O que faz o proxy?
Uma ponte entre usuário e internet. O uso de proxies é comum para melhorar a segurança, o desempenho e o controle de acesso em redes. O proxy faz o bloqueio, registro (log) e cache (velocidade), o usuário é quem define. O proxy guarda o que acessou. O proxy guarda uma cópia quando alguém faz download de algo, o proxy guarda uma cópia. Proxys são capazes de filtrar conteúdo, pode oferecer anonimato.
O que é o honeypot?
É uma técnica de segurança cibernética que consiste em criar um sistema falso ou uma armadilha digital projetada para atrair, enganar e monitorar atacantes.
Vírus Stealth
Projetado para ocultar sua presença no sistema infectado.
WORM
Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento. Precisa atualizar os programas. Assim como o vírus é infectante.
Cavalo de Troia
Executa as funções para as quais foi aparentemente projetado, possui função legítima e também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
Randomware
Criptografa os dados e pede “resgate”; coloca uma senha na pasta e manda e-mail.
LOCKER – bloqueia o acesso ao dispositivo, mas sem criptografar os arquivos.
DOXWARE/LEAKWARE – ameaça vazar dados na internet.
Virus Sniffing
Técnica de captura e análise dados que trafegam por uma rede de computadores. Ferramenta usada para capturar e monitorar o tráfego de rede, permitindo ao atacante ou administrador observar a comunicação de dados que está acontecendo entre os dispositivos de uma rede. Um “farejador”.