Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
73 Cards in this Set
- Front
- Back
TECNOLOGIA definição |
Técnicas, processos, métodos, meios e instrumentos de um ou mais ofícios ou domínios da atividade humana (por exemplo: indústria, ciência etc.). Ex.: o estudo da tecnologia é fundamental na informática. |
|
SISTEMA definição |
Qualquer conjunto natural constituído de partes e elementos interdependentes; inter-relação das partes, elementos ou unidades que fazem funcionar uma estrutura organizada.
|
|
INFORMAÇÃO definição |
Ato ou efeito de informar;
Elemento ou sistema capaz de ser transmitido por um sinal ou combinação de sinais pertencentes a um repertório finito; Produto do processamento dos dados. |
|
Pirâmide de posicionamento da área de TI |
1. Nível da informação e de decisão empresarial 2. Nível estratégico 3. Nível tático ou gerencial 4. Nível operacional |
|
TI nas Empresas: |
–Apoio às estratégias para vantagem competitiva. –Apoio à tomada de decisão empresarial. –Apoio às Operações e aos processos. |
|
O VALOR DA INFORMAÇÃO |
UTILIZAÇÃO DA INFORMAÇÃO DANOS POTENCIAIS RESPOSTAS POSSÍVEIS |
|
O VALOR DA INFORMAÇÃO Utilização da informação |
Ampliar o conhecimento Aumentar a capacidade de resposta Aperfeiçoar as comunicações Melhorar as estratégias |
|
O VALOR DA INFORMAÇÃO Danos Potenciais |
Perda da informação Informações imprecisas Acesso indevido às informações Conluio |
|
O VALOR DA INFORMAÇÃO Respostas possíveis |
Autorregulação Defesa Educação Incentivos Registros Certificações |
|
Proteção dos Ativos |
Preventiva - evita que acidentes ocorram Desencorajamento - desencoraja a pratica de ações Monitoramento - do estado e funcionamento Detecção - detecta a ocorrência de incidentes Limitação - diminui danos causados Reação - reage a determinados incidentes Correção - repara falhas existentes Recuperação - repara danos causados por incidentes
|
|
Fatores que impactam na segurança dos ativos |
Valor Ameaça Vulnerabilidade Impacto Risco |
|
Como a TI pode ser usada no dia a dia e nas empresas pelas pessoas? |
Em todos os momentos em que temos dados e informações relacionados. |
|
Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança. V/F |
VERDADEIRO |
|
Princípios da Segurança da Informação |
•Integridade •Disponibilidade •Nãorepúdio •Autenticidade •Confidencialidade |
|
Integridade |
informações confiáveis, corretas e dispostas em formato compatível com o de utilização. |
|
Disponibilidade |
informação esteja sempre disponível quando solicitada. |
|
Não repúdio |
assegura que nem o emissor nem o receptor de uma informação possam negar o fato. |
|
Autenticidade |
informação é proveniente da fonte anunciada. |
|
Confidencialidade |
terá acesso à informação apenas quem foi autorizado para tal. |
|
Tríade CIA |
|
|
Comunicação |
|
|
Por que proteger as informações? |
Por seu valor. Pelo impacto de sua ausência. Pelo impacto resultante de seu uso por terceiros. Pela importância de sua existência. Pela relação de dependência com a sua atividade. |
|
QUANDO proteger as informações? |
Durante seu ciclo de vida: • Manuseio • Armazenamento • Transporte • Descarte |
|
ONDE proteger as informações? |
Nos ativos que as custodiam: –Físicos –Tecnológicos –Humanos |
|
DO QUE proteger as informações? |
De ameaças: –Físicas –Tecnológicas –Humanas |
|
Nível de segurança da informação: |
– Irrestrita: informação pública. – Interna: não tem interesse em divulgar, acesso externos indesejados. Caso seja disponibilizada,não causa danos sérios à organização. – Confidencial: Informação interna,divulgação pode causar danos financeiros ou à imagem da organização. – Secreta: Informação interna, restrita a um grupo seleto dentro da organização. Integridade é primordial, pois é vital para a companhia. |
|
Quais são os 5 pilares da segurança da informação? |
• Integridade • Disponibilidade • Não repúdio • Autenticidade •Confidencialidade |
|
Definição de Vulnerabilidades |
Fragilidades associadas às informações e seus ativos, no qual os mesmos são suscetíveis a ataques. Usadas para invadir os sistemas. |
|
Agentes ameaçadores exploram |
Vulnerabilidades |
|
Vulnerabilidades possibilitam |
Incidente de segurança |
|
Incidente de segurança afetam |
negócios |
|
Principais tipos de vulnerabilidades |
Físicas Naturais Humanas Hardware Software Mídias Comunicação |
|
Vulnerabilidades Físicas |
•Instalações prediais •Data Center •Recursos desegurança •Controle de acesso |
|
Vulnerabilidades Naturais |
•Incêndios •Enchentes
•Terremotos
•Tempestades |
|
Vulnerabilidades Humanas |
•Treinamento
•Vandalismo •Sabotagem •Imperícia |
|
Vulnerabilidades Hardware |
•Conservação •Falha na instalação •Qualidade •Especificação |
|
Vulnerabilidades Software |
•Atualização •Configuração •Falha •Instalação •Indisponibilidade |
|
Vulnerabilidades Mídias |
•Utilização •Tecnologia •Armazenamento •Vida Útil •Qualidade |
|
Vulnerabilidades Comunicação |
•Meio •Operação •Protocolo •Tecnologia |
|
Análise de Vulnerabilidade |
•Identificara existências de falhas. •Requerlevantamento detalhado do ambiente. •Abrange: –Tecnologias –Ambiente –Processos –Pessoas |
|
Análise de Vulnerabilidade |
•DoS (Denial ofService) •SQL Injection •CSRF (Cross-Site Request Forgery) •XSS (Cross-Site Scripting) •Buffer Overflow •Format String •Command Injection •Directory Traversal •File Inclusion •Privilege Escalation |
|
Definição de AMEAÇA |
Potencial para violação da segurança quando há uma circunstância, capacidade,ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. |
|
As ameaças são agentes ou condições que |
causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de: - Confidencialidade - Integridade - Disponibilidade |
|
Principais Tipos de Ameaças Malware |
software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. |
|
Principais Tipos de Ameaças Vírus |
programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo, em outros programas. |
|
Principais Tipos de Ameaças Worms |
propaga-se automaticamente através de redes,não embute cópias de si mesmo em outros programas e não precisa ser executado. |
|
Principais Tipos de Ameaças Cavalo de Tróia |
parecem úteis mas têm código destrutivo embutido, geralmente utilizado para obter informações. |
|
Principais Tipos de Ameaças Adware |
apresentar propagandas de forma indevida. |
|
Principais Tipos de Ameaças Spyware |
monitorar atividades de um sistema e enviar as informações coletadas para terceiros. |
|
Principais Tipos de Ameaças Backdoors |
permite o acesso do invasor ao sistema (ambiente). |
|
Principais Tipos de Ameaças Keylogger |
captura e armazena tudo que é digitado no computador. |
|
Principais Tipos de Ameaças Screenloggers |
captura a tela e posição do cursos de forma indevida. |
|
Principais Tipos de Ameaças Rootkits |
conjunto de programas ou soluções utilizadas para acessos indevidos ou roubo de informações. |
|
Principais Tipos de Ameaças Bots e Botnets |
coleção de agentes ou softwares que executam tarefas automaticamente sem prévia autorização. |
|
Perfil dos Invasores Lammer |
utiliza código de outros programadores para fazer seus ataques, pois não tem muito conhecimento técnico. |
|
Perfil dos Invasores Hacker |
vasculha sempre por informações com o objetivo de aprender e encontrar falhas nos sistemas operacionais, programas, servidores, web, etc. |
|
Perfil dos Invasores Craker |
o cracker é um "hacker" mal caráter. Ele pode ter o mesmo conhecimento de um hacker, só que os usa para fazer mal aos outros assim como derrubar servidores, danificar PC e uma pessoa e outros. |
|
Perfil dos Invasores Phreaker |
é o hacker especializado em telefonia, sistema de comunicação e outros. |
|
Perfil dos Invasores Carder |
um hacker especializado em falsificar, copiar cartões de crédito ou outro tipo. |
|
Motivação para o ataque Por que existem as invasões aos sistemas? |
–Orgulho –Exibicionismo/fama –Buscade novosdesafios –Curiosidade –Protesto –Roubode informações –Dinheiro –Usode recursosadicionais –Vantagemcompetitiva –Vingança |
|
Ataque Passivo |
possuem a natureza de bisbilhotar ou monitorar transmissões. O objetivo é obter informações que estão sendo transmitidas. |
|
Ataque Ativo |
envolve alguma modificação do fluxo de dados ou criação de um fluxo falso. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço. |
|
Planejamento de um ataque Precisamos entender |
–Funcionamento dos sistemas –Funcionamento de redes –Programas e tecnologias utilizadas –Noção sobre psicologia do atacante –Identificação dos possíveis perfis –Técnicas de ataque |
|
Principais tipos de ataques |
-Ataque físico -Dumpster diving ou trashing -Engenharia Social - Phishing Scam - Scanning de vulnerabilidades - Ataques de negação de serviço(DoS) - Ataques coordenados (DDoS) - SQL Injection |
|
Principais tipos de ataques Negação de serviços |
Syn Flood – inundar a fila de SYN para negar novas conexões. Bufferoverflow – colocar mais informações do que cabe no buffer. Distributed DoS (DDoS)– ataque em massa de negação de serviços. Pingof Death – envio de pacote com mais de 65507 bytes. Smurf– envio de pacote ICMP em broadcast a partir de uma máquina, sendo inundada com as respostas recebidas. SQL/code Injection |
|
Principais tipos de ataques Simulação |
IP Spoofing – uso do IP de uma máquina para acessar outra. DNS Spoofing – assumir o DNS de outro sistema. |
|
Principais tipos de ataques Investigação |
Port scanning – varredura de portas para tentar se conectar e invadir. |
|
Principais tipos de ataques Scam |
Acessoa um grande número de pessoas, via e-mail, com link para sites clonados que pedem informações pessoais. |
|
Principais tipos de ataques Escutas |
Packet Sniffing – escuta e inspeciona cada pacote da rede. IP/Session Hijacking – interceptação da seção pelo invasor. |
|
Principais tipos de ataques Senhas |
Uso de dicionário de senhas. Força bruta– tentativa e erro. |
|
Principais tipos de ataques Outros ataques |
Alteração de site (web defacement) Engenharia social Ataque físico às instalações da empresa. Uso de cavalos de troia e códigos maliciosos. Trashing – revirar lixo em busca de informações. War dialing –liga para vários números de telefone para identificar os que têm modem instalado. |
|
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I.Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II.Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III.Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão corretas as afirmativas: |
Todas |
|
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar: a)Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade. b)O vazamento de informação e falha de segurança em um software constituem vulnerabilidades. c)Roubo de informações e perda de negócios constitui ameaças. d)Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça. e)Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça. |
D |