• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/33

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

33 Cards in this Set

  • Front
  • Back
Disponibilidade
Garantia que o sistema será sempre disponível quando necessário
Integridade
Garantia de que a informação não foi alterada durante o seu trajeto, recebendo o receptor dados íntegros
Confidencialidade
Garantia que os dados serão somente acessados por pessoas autorizadas
Autenticidade
Garantia da identidade da pessoa com quem se estabelece a transação
Não-repúdio
Garantia que o agente não pode negar
O que são worms?
programas autônomos que se reproduzem pela rede
O que são cavalos de tróia?
programas que criam canais de comunicação para que os invasores entrem no sistema (um firewall controla)
Exploids?
programas que procuram falhas no sistema
Sniffers?
programas que expionam a comunicação em uma rede
Port Scanners
programas que vasculham o computador a procura de portas abertas (firewall e ads trancariam)
Backdoor?
feita por gosto pelo programador para obter informações do micro
Spyware?
filmam tudo que se digita
Adware?
programas que ficam abrindo pop ups
Vírus de boot?
infectam o boot e geralmente se copiam para o MBR do HD
Vírus de macro?
geralmente infectam arquivos do excel, word, etc.
o que é IDS?
Sistema Detector de intrusos, conjunto de programas e hardware que procuram detectar intrusos
RAID 0
RAID 1
RAID 10
RAID 5
RAID O – os arquivos são gravados metade num disco metade em outro disco.
RAID 1 – Espelhamento – 2 discos, o que é gravado em um é também gravado em outro
RAID 10 – RAID 1 + RAID 0 – Grava os dados metade em um disco e metade em outro e ainda espelha estes dados
RAID 5 – Através de calculos boleanos utiliza 3 ou + discos
Backup normal, incrememental, diferencial, diário e cópia
Backup Normal COPIA TODO MUNDO, depois MARCA.

increMental
Marca
DifereNcial
Não marca
O Backup Incremental COPIA QUEM PRECISA (arquivos que
foram criados ou modificados desde o último backup Normal ou Incremental) e
depois OS MARCA.

Backup Diferencial COPIA QUEM PRECISA (arquivos que foram
criados ou modificados desde o último backup Normal ou Incremental) e depois
NÃO MARCA NINGUÉM.

O Backup Diário COPIA OS ARQUIVOS ALTERADOS NAQUELA
DATA e depois NÃO MARCA NENHUM.

O Backup de Cópia COPIA TODOS OS ARQUIVOS e depois NÃO
MARCA NINGUÉM.
O que é criptografia simétrica?
usa apenas uma chave, que tem que ser compartilhada, o que torna o sistema meio sujeito a falhas. Não é possível garantir a identidade de quem emitiu.
O que é força bruta?
é uma maneira de fazer com que o computador fique tentando descobrir a chave, fazendo várias chaves possíveis
O que é criptografia assimétrica?
Criptografia Assimétrica: (ou criptografia de chave pública) É criada duas chaves, uma para encriptar e outra para decriptar. A chave que encripta as mensagens é livre e pública, qualquer um tendo acesso. A chave que decripta mensagens será armazenada pelo titular, por isso é chave secreta
Como é o modelo hibrido de criptografia?
criptografa simetricamente, manda a chave simetrica criptografada assimetricamente.
O que a critografia garante?
a criptografia garante somente a confidencialidade
o que é o hash?
Resumo de Mensagem (Message Digest) – HASH

Garante a integridade dos dados. O Hash é uma função matemática unidirecional
Confidencialidade ->
Integridade dos dados ->
Autenticidade - garantida or?
Confidencialidade -> garantida pela criptografia
Integridade dos dados -> Garantido pelo Hash
Autenticidade -> Assinatura Digital
O que se deseja na assinatura digital?
Na assinatura digital o que se deseja é a autenticidade, e não a confidencialidade
Como funciona a assinatura digital?
Na assinatura digital o que se deseja é a autenticidade, e não a confidencialidade,

Remetente usa sua chave privada para assinar a mensagem
O destinatário usa a chave pública do remetente para que a mensagem foi enviada pelo remetente

A mensagem não é sigilosa porque não é criptografada, e todos tem acesso a mensagem do remetente (ela não é pública).

Com a assinatura digital obtem-se

Autenticidade
Integridade: pois a assinatura digital utiliza o hash
Não repúdio

Não é obtido a confidencialidade
Como funciona o certificado digital?
Garante a identidade da pessoa, ela se baseia em documentos chamados certificados digitais. Quem emite o certificado é a autoridade certificadora.
Como funciona a PKU - PKI – Public Key Infrastructure
?
A AC Raiz emite certificados atestando autenticidade das entidades intermediárias. Ela se auto-certifica e não pode emitir certificado para usuários finais
AC intermediárias: emite certificados aos usuários finais
Autoridade de Registro (AR): tipo de um posto certificador, atende o contribuinte no final.
Usuários: pessoas, empresas e sites que se beneficiam da autenticação.
DPC (Declaração Prática de Certificação):
O que são Malware?
Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso".

Alguns exemplos de malware são:

vírus;
worms e bots;
backdoors;
cavalos de tróia;
keyloggers e outros programas spyware;
rootkits.
O que é Keylogger?
Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no
teclado de um computador.
O que é Pharming?
Pharming (DNS Cache Poisioning)é um golpe
que consiste em alterar os registros de IPs
baseados em um servidor DNS para que
apontem para um determinado IP que não é o
real.
teclado de um computador.
O que a assinatura digital garante?
1) Integridade
2) Autenticidade
3) Não repúdio