Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
33 Cards in this Set
- Front
- Back
Disponibilidade
|
Garantia que o sistema será sempre disponível quando necessário
|
|
Integridade
|
Garantia de que a informação não foi alterada durante o seu trajeto, recebendo o receptor dados íntegros
|
|
Confidencialidade
|
Garantia que os dados serão somente acessados por pessoas autorizadas
|
|
Autenticidade
|
Garantia da identidade da pessoa com quem se estabelece a transação
|
|
Não-repúdio
|
Garantia que o agente não pode negar
|
|
O que são worms?
|
programas autônomos que se reproduzem pela rede
|
|
O que são cavalos de tróia?
|
programas que criam canais de comunicação para que os invasores entrem no sistema (um firewall controla)
|
|
Exploids?
|
programas que procuram falhas no sistema
|
|
Sniffers?
|
programas que expionam a comunicação em uma rede
|
|
Port Scanners
|
programas que vasculham o computador a procura de portas abertas (firewall e ads trancariam)
|
|
Backdoor?
|
feita por gosto pelo programador para obter informações do micro
|
|
Spyware?
|
filmam tudo que se digita
|
|
Adware?
|
programas que ficam abrindo pop ups
|
|
Vírus de boot?
|
infectam o boot e geralmente se copiam para o MBR do HD
|
|
Vírus de macro?
|
geralmente infectam arquivos do excel, word, etc.
|
|
o que é IDS?
|
Sistema Detector de intrusos, conjunto de programas e hardware que procuram detectar intrusos
|
|
RAID 0
RAID 1 RAID 10 RAID 5 |
RAID O – os arquivos são gravados metade num disco metade em outro disco.
RAID 1 – Espelhamento – 2 discos, o que é gravado em um é também gravado em outro RAID 10 – RAID 1 + RAID 0 – Grava os dados metade em um disco e metade em outro e ainda espelha estes dados RAID 5 – Através de calculos boleanos utiliza 3 ou + discos |
|
Backup normal, incrememental, diferencial, diário e cópia
|
Backup Normal COPIA TODO MUNDO, depois MARCA.
increMental Marca DifereNcial Não marca O Backup Incremental COPIA QUEM PRECISA (arquivos que foram criados ou modificados desde o último backup Normal ou Incremental) e depois OS MARCA. Backup Diferencial COPIA QUEM PRECISA (arquivos que foram criados ou modificados desde o último backup Normal ou Incremental) e depois NÃO MARCA NINGUÉM. O Backup Diário COPIA OS ARQUIVOS ALTERADOS NAQUELA DATA e depois NÃO MARCA NENHUM. O Backup de Cópia COPIA TODOS OS ARQUIVOS e depois NÃO MARCA NINGUÉM. |
|
O que é criptografia simétrica?
|
usa apenas uma chave, que tem que ser compartilhada, o que torna o sistema meio sujeito a falhas. Não é possível garantir a identidade de quem emitiu.
|
|
O que é força bruta?
|
é uma maneira de fazer com que o computador fique tentando descobrir a chave, fazendo várias chaves possíveis
|
|
O que é criptografia assimétrica?
|
Criptografia Assimétrica: (ou criptografia de chave pública) É criada duas chaves, uma para encriptar e outra para decriptar. A chave que encripta as mensagens é livre e pública, qualquer um tendo acesso. A chave que decripta mensagens será armazenada pelo titular, por isso é chave secreta
|
|
Como é o modelo hibrido de criptografia?
|
criptografa simetricamente, manda a chave simetrica criptografada assimetricamente.
|
|
O que a critografia garante?
|
a criptografia garante somente a confidencialidade
|
|
o que é o hash?
|
Resumo de Mensagem (Message Digest) – HASH
Garante a integridade dos dados. O Hash é uma função matemática unidirecional |
|
Confidencialidade ->
Integridade dos dados -> Autenticidade - garantida or? |
Confidencialidade -> garantida pela criptografia
Integridade dos dados -> Garantido pelo Hash Autenticidade -> Assinatura Digital |
|
O que se deseja na assinatura digital?
|
Na assinatura digital o que se deseja é a autenticidade, e não a confidencialidade
|
|
Como funciona a assinatura digital?
|
Na assinatura digital o que se deseja é a autenticidade, e não a confidencialidade,
Remetente usa sua chave privada para assinar a mensagem O destinatário usa a chave pública do remetente para que a mensagem foi enviada pelo remetente A mensagem não é sigilosa porque não é criptografada, e todos tem acesso a mensagem do remetente (ela não é pública). Com a assinatura digital obtem-se Autenticidade Integridade: pois a assinatura digital utiliza o hash Não repúdio Não é obtido a confidencialidade |
|
Como funciona o certificado digital?
|
Garante a identidade da pessoa, ela se baseia em documentos chamados certificados digitais. Quem emite o certificado é a autoridade certificadora.
|
|
Como funciona a PKU - PKI – Public Key Infrastructure
? |
A AC Raiz emite certificados atestando autenticidade das entidades intermediárias. Ela se auto-certifica e não pode emitir certificado para usuários finais
AC intermediárias: emite certificados aos usuários finais Autoridade de Registro (AR): tipo de um posto certificador, atende o contribuinte no final. Usuários: pessoas, empresas e sites que se beneficiam da autenticação. DPC (Declaração Prática de Certificação): |
|
O que são Malware?
|
Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso".
Alguns exemplos de malware são: vírus; worms e bots; backdoors; cavalos de tróia; keyloggers e outros programas spyware; rootkits. |
|
O que é Keylogger?
|
Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado de um computador. |
|
O que é Pharming?
|
Pharming (DNS Cache Poisioning)é um golpe
que consiste em alterar os registros de IPs baseados em um servidor DNS para que apontem para um determinado IP que não é o real. teclado de um computador. |
|
O que a assinatura digital garante?
|
1) Integridade
2) Autenticidade 3) Não repúdio |